Sábado 2 de Julio de 2022 - 07:17:01

Siete opciones para convertir PDF a diferentes formatos

Muchos de los servicios son gratuitos

Siete opciones para convertir PDF a diferentes formatos | 100 Noticias por  día

Muchas veces se reciben documentos en formato PDF que se necesitan copiar en formato de texto por diversos motivos. Puede ser para tomar citas que se utilizarán en un informe, ensayo, entrevista o incluso para armar un resumen de estudio. A continuación, vamos a mencionar algunas opciones que permiten convertir fácilmente documentos PDF hacia texto y otros formatos.

Se trata de servicios de OCR, que son las siglas de “Optical Character Recognition” o bien Reconocimiento Óptico de Caracteres. Así se denomina al procedimiento que permite digitalizar un texto de forma automática a partir de una imagen o PDF.

Esto permitirá que se utilice el texto de esa foto para luego pegarlo en una hoja de Docs, Word o en un bloc de notas.

1. Adobe

Siete opciones para convertir PDF a diferentes formatos - Noticias de  Bariloche

En algunos casos es posible ingresar al pdf, seleccionar, luego presionar copiar y llevar esa información al archivo de texto deseado. Si se desea copiar mucho contenido de un PDF también se puede exportar fácilmente a Word, Excel o PowerPoint ingresando a la herramienta online que ofrece Adobe.

Sin embargo, en algunos casos los archivos no se pueden copiar porque hay restricciones en el documento o por otros motivos. En esos casos se puede optar por otras soluciones como las que se mencionan a continuación.

2. Google Docs

Siete opciones para convertir PDF a diferentes formatos | CIUDAD MAGICA FM  - ENTRETENIMIENTOS

Esta herramienta cuenta con una solución integrada que permite convertir un PDF en texto. Para eso basta con subir el PDF al Drive, luego presionar botón derecho sobre el archivo, elegir la opción “abrir con” y seleccionar “documento de Google”.

De este modo el sistema convertirá el documento en una versión de texto, aunque a veces en el resultado final se pueden ver fallas en el formato.

3. Convertio

El sitio permite añadir el archivo desde el equipo o la nube. Esta página no sólo permite pasar de PDF a texto, sino se pueden convertir fotos, clips y mucho más ya que admite unos 300 formatos. La mayoría de los tipos de conversión cuentan con opciones avanzadas. El conversor de video, por ejemplo, permite elegir calidad, relación de aspecto, códec y otras configuraciones.

Siete opciones para convertir PDF a diferentes formatos - Infobae

Todas las conversiones se hacen en la nube, por lo cual no insumen capacidad del equipo. Desde la página aseguran que eliminan los archivos cargados al instante y los convertidos tras 24 horas.

4. I Love PDF

Siete opciones para convertir PDF a diferentes formatos - Infobae

En este caso, el sistema permite cargar el PDF y pasarlo a un Word editable. Pero además de esto cuenta con muchas otras opciones como la posibilidad de pasar de PDF a JPG, Excel, Powerpoint, etc. A su vez, cuenta con herramientas para dividir o unir archivos PDF, comprimirlos, repararlos, o incluso suprimir o añadir páginas.

5. Small PDF

Siete opciones para convertir PDF a diferentes formatos - Infobae


Al igual que en los casos anteriores, es sencillo de usar: basta con arrastrar o subir el PDF a la plataforma y luego presionar convertir. El sistema procesa el archivo en pocos segundos. Según explican en el sitio los archivos se eliminan de los servidores en una hora.

6. Online Convert

Online Convert – Conversor en línea para todo tipo de archivos

El sistema funciona como los demás: se carga el archivo, y en pocos segundos se tiene la versión en texto. A diferencia de los otros, la interfaz está más recargada, es decir que es menos limpia y quizás sencilla de usar para algunos usuarios. Como punto a favor, ofrece una gran variedad de funciones. Al deslizarse por la página se verá que cuenta con herramientas para convertir audios, libros, imágenes, adaptar software, así como comprimir JPG, PNG y MP4. También es generador de hash.

7. PDF to text

Al igual que en los casos anteriores, es una plataforma que permite hacer la conversión en línea de cualquier PDF a texto. Es posible elegir hasta 20 archivos para convertir que luego se pueden descargar uno a uno o bien un archivo Zip comprimido.

Fuente: infobae.com

Así son los nuevos emojis de Apple

Usuarios de iPhone y iPad ya podrán usarlos en la última versión del sistema operativo de Apple

Así son los nuevos emojis de Apple | #LaDos

Las actualizaciones de iOS 15.4 son variadas, sin embargo, una de las que llama más la atención es la de los emojis. Sin importar qué tan simple sea a comparación de las otras funciones nuevas, hacen que los usuarios se emocionen y esperen el momento indicado de una conversación para comenzar a usarlos.

Estos nuevos emojis añaden más diversidad, pues incluye hombres de diferentes etnias embarazados, así como 15 apretones de manos diferentes que combinan todos los colores de piel posibles.

También se añaden dos símbolos de corazón; uno hecho por ambas manos y otro que junta el dedo pulgar e índice, entre otros nuevos gestos de manos. A esto se añaden 7 caritas nuevas que van desde el llanto hasta cubrirse los ojos o la boca con las manos.

Entre otros emojis, se añade una boca mordiéndose la parte inferior del labio, un trol que será útil para usar en redes sociales cuando alguien esté de “trol”, así como una llanta, un columpio, un carnet de identidad, unos frijoles y más, que en conjunto suman 37 nuevos emojis.

Así son los nuevos emojis de Apple | #LaDos

Para comenzar a usar los nuevos emojis es necesario que el usuario instale iOS 15.4 en el iPhone, iPad. Aunque por ahora solo están para Apple, los otros sistemas operativos no deberían tardar en hacer lo suyo y agregarlos a su biblioteca.

Memojis
En 2018, Apple lanzó una función en sus iPhone con reconocimiento facial, que son los memojis. Son emojis personalizados animados de cada usuario, con detalles como el color del pelo, pecas o lunares. La animación imita los gestos que realice la persona. Los memojis se elaboran desde la aplicación de Mensajes de Apple.

Face ID ya podrá usarse con todo y cubrebocas en esta actualización
Antes de la pandemia, Apple había integrado Face ID a sus dispositivos móviles, sin embargo, esta opción de seguridad dejó de ser de utilidad cuando todos se vieron obligados a usar cubrebocas.

Así son los nuevos emojis de Apple - Centro de Informes

A dos años del uso diario de mascarillas, Apple lanzó un nuevo Face ID que resuelve el problema. Ya se puede desbloquear la pantalla del iPhone o iPad con la mascarilla puesta para mayor comodidad de los usuarios.

La nueva opción de desbloqueo por reconocimiento facial con cubrebocas está integrada a la actualización iOS 15.4, cuya beta que fue lanzada este 27 de enero y ya se encuentra disponible esta primavera.

“Es capaz de reconocer las características únicas alrededor del ojo” para desbloquear sin necesidad de quitarse la mascarilla en sitios públicos en donde pudieran existir riesgos de contagio.

Lo nuevo de WhatsApp: La lista de emojis que llegarán en septiembre |  Android | iOS | iPhone | Aplicaciones | Apps | Smartphone | Celulares |  Viral | Estados Unidos | España | México | Colombia | Perú | nnda | nnni |  DEPOR-PLAY | DEPOR

Cabe señalar que para usar esta función será necesario actualizar el reconocimiento facial volviendo hacer el escáner desde la configuración de iOS y seguir las indicaciones. La opción puede ser activada o desactivada en cualquier momento.

Sumado a ello, MacRumors señaló que Apple integrará la opción “Añadir lentes” al Face ID, para que pueda reconocer al usuario del iPhone con mascarilla y anteojos. Es de destacar que no incluye lentes de sol. Aún con las nuevas opciones integradas Apple advierte que Face ID es más preciso cuando se usa el rostro completo para el reconocimiento.

La mala noticia es que la actualización de Face ID solo estará disponible para los iPhone 12 y 13, así como iPad más recientes, por lo que todos los usuarios de modelos viejos seguirán sin sacarle provecho de la herramienta de desbloqueo facial.

Fuente: infobae.com

Cómo proteger los chats de WhatsApp que se guardan en Google Drive o iCloud de Apple

El servicio de mensajería tiene la opción de cifrar la copia de seguridad en la nube para reforzar la protección de las conversaciones y evitar acceso de terceros. El paso a paso

Cómo proteger los chats de WhatsApp que se guardan en Google Drive o iCloud  de Apple - Infobae

WhatsApp ofrece la posibilidad de cifrar las copias de seguridad de los chats que se guardan en la nube, ya sea Google Drive o iCloud.

Esto quiere decir que se podrá configurar el sistema para proteger los back up que se realicen en la nube con una contraseña o una clave de cifrado de 64 dígitos que solo el usuario conoce. Tal como explicó la compañía cuando anunció esta novedad “nadie, ni siquiera WhatsApp o tu proveedor de copias de seguridad, podrá leer tus copias de seguridad o tener acceso a la clave para desbloquearlas”.

¿Acaso WhatsApp no ofrecía ya el cifrado de extremo extremo? Sí, pero solamente en los mensajes que se envían y reciben en el dispositivo. Ese cifrado está presente, por default, desde 2016, pero la novedad que se incorporó en octubre de 2021 es la posibilidad de cifrar también (con cifrado E2EE) la copia de seguridad o back up de las conversaciones que queda almacenada en la nube.

Cómo activar el cifrado de extremo a extremo en las copias que se hacen en la nube

Esta opción está disponible tanto para usuarios de Android como iOS. Los primeros realizan los back up en Google Drive, y los segundos, en iCloud. A continuación cómo activar esta opción paso a paso, en cualquiera de los dos casos:

1. Abrir Ajustes o Configuración.

2. Tocar Chats/Copia de seguridad/ Copia de seguridad cifrada de extremo a extremo.

3. Presionar Activar y, luego, seguir los pasos para crear una contraseña o clave.

Es posible que este proceso demore un tiempo. Cabe señalar que si el usuario pierde su contraseña o la clave autogenerada, no podrá restaurar su copia de seguridad.

Cómo desactivar la copia de seguridad cifrada de extremo a extremo

1. Abrir Ajustes o Configuración.

2. Ir hasta Chats/Copia de seguridad/Copia de seguridad cifrada de extremo a extremo.

3. Tocar Desactivar.

4. Ingresar la contraseña.

5. Tocar Desactivar para confirmar la decisión.

Cómo proteger los chats de WhatsApp que se guardan en Google Drive o iCloud  de Apple - Infobae

Qué es el cifrado de extremo a extremo y para qué sirve

Es una técnica de seguridad que hace que todo el contenido que se comparte por el servicio de mensajería (mensajes, fotos, videos, etc) viaje de forma encriptada y sólo se descifren cuando llegan al dispositivo del receptor. Esto quiere decir que aún cuando algún atacante interceptara el contenido durante la transmisión, no podría acceder a ella porque se encuentra cifrada, es decir “ilegible”.

Antes de que un mensaje salga del móvil del emisor, se asegura con un candado criptográfico, del cual solo el destinatario tiene la clave. Además, las claves cambian con cada mensaje que se envía. Así, el cifrado de extremo a extremo garantiza que los datos se transfieren de forma segura entre los puntos finales: emisor y receptor.

La tecnología detrás de este cifrado

Para habilitar las copias de seguridad E2EE, la compañía desarrolló un sistema nuevo para el almacenamiento de claves de cifrado que funciona tanto con iOS como con Android. Con esta opción, las copias de seguridad se encriptan con una clave de cifrado única generada aleatoriamente.

Los usuarios pueden optar por asegurar la clave manualmente o con una contraseña de usuario. Cuando alguien opta por una contraseña, la clave se almacena en una Bóveda de clave de copia de seguridad que se construye en base a un componente llamado módulo de seguridad de hardware (HSM), que es un hardware especializado que se puede usar para almacenar claves de cifrado de forma segura.

Cuando el propietario de la cuenta necesita acceder a su propia copia de seguridad, puede acceder a ella con su clave de cifrado o puede usar su contraseña personal para recuperar su clave de cifrado del Backup Key Vault basado en HSM y descifrar su copia de seguridad.

Backup Key Vault basado en HSM será responsable de hacer cumplir los intentos de verificación de contraseña y hacer que la clave quede inaccesible de forma permanente después de un número limitado de intentos fallidos de acceder a ella. Estas medidas de seguridad brindan protección contra intentos de fuerza bruta para recuperar la clave. WhatsApp solo sabe que existe una clave en el HSM, pero no conoce la clave en sí.

Cuando alguien quiere recuperar su copia de seguridad, debe introducir su contraseña, que está cifrada y luego verificada por Backup Key Vault. Una vez que se verifique la clave, Backup Key Vault enviará la clave de cifrado al cliente de WhatsApp.

Con la llave en la mano, el cliente de WhatsApp puede descifrar las copias de seguridad. Por otra parte, si el propietario de la cuenta ha elegido usar solo la clave de 64 dígitos, entonces tendrá que ingresar manualmente la clave para descifrar y acceder a sus copias de seguridad.

Fuente: infobae.com

¡Cuidado!: falsas ofertas laborales llegan por WhatsApp, Telegram y SMS

Los estafadores engañan a sus víctimas para obtener datos personales y credenciales de acceso a sus cuentas

Cuidado!: falsas ofertas laborales llegan por WhatsApp, Telegram y SMS -  Infobae

“Has sido seleccionado para una oferta de trabajo desde casa” o “has sido elegido para un trabajo online”. Se ha reportado un incremento de este tipo de mensajes con falsas promesas laborales circulando por WhatsApp, Telegram y SMS. Se promete un trabajo, con buenas condiciones y un dinero interesante, pero sólo se trata de un anzuelo para obtener dinero e información personal de las víctimas.

Si la víctima cae en este tipo de engaños, se pone en contacto con el supuesto reclutador y comienza un intercambio por alguno de los servicios de mensajería mencionados. Los estafadores se hacen pasar por empleados de empresas reconocidas, como Mercado Libre, entre otras, para ganarse la confianza del usuario y luego se le empieza a pedir información personal o incluso piden que se hagan transferencias de dinero para supuestos gastos administrativos. Es un tipo de estafa que viene circulando hace tiempo tanto en Latinoamérica como en otras partes del mundo.

Infobae contactó a Mercado Libre para saber si estaban al tanto de que en ocasiones se usa su nombre para realizar este tipo de engaños. Dijeron que en este caso en particular no tenían información adicional para compartir, pero en otras oportunidades la compañía ha recordado al público que no se debe compartir datos personales por e-mail, teléfono ni mensaje de texto. “Nunca vamos a pedir información personal, como tu número de tarjeta de crédito, identificación, claves de seguridad o número de identificación fiscal por estos medios”, se remarca en el sitio oficial de la compañía, en el apartado sobre medidas de seguridad para tener en cuenta en general, cuando se realizan compras o intercambio de mensajes con otros usuarios.

Cuidado!: falsas ofertas laborales llegan por WhatsApp, Telegram y SMS -  Infobae

Cómo se obtienen los datos personales

Desde la Comisión Federal de Comercio, en Estados Unidos, advierten sobre este tipo de modalidad. “A mucha gente le gustaría trabajar desde su casa y generar ingresos. Los estafadores lo saben, así que publican anuncios, a menudo en internet, declarando que tienen trabajos con los que usted puede ganar miles de dólares al mes trabajando desde su casa dedicando poco tiempo y esfuerzo. El trabajo podría ser desde reenvío productos hasta vender cosas a su comunidad. A veces, los estafadores tratan de atraer su interés diciendo que usted puede convertirse en su propio jefe, iniciar su propio negocio o establecer sus propios horarios”, destacan.

Cuidado!: falsas ofertas laborales llegan por WhatsApp, Telegram y SMS -  Infobae

Lo cierto es que tras la conversación inicial, los estafadores comienzan a pedirles dinero a las víctimas para obtener supuestos certificados de capacitación o kits de inicio en el trabajo. Con los datos obtenidos, luego los estafadores suelen cargar gastos a las tarjetas de crédito de la víctima y ésta queda atrapada en un engaño que sólo les provoca pérdida de dinero.

Desde la Unidad Fiscal Especializada en Ciberdelincuencia (UFECI) en la Argentina también han advertido sobre este tipo de engaños que se conocen como “fraudes de reclutamiento”. En este sentido explican que a veces los estafadores no sólo obtiene dinero de sus víctimas sino que con los datos personales pueden abrir cuentas bancarias y realizar otro tipo de estafas.

Según explican en su sitio oficial, “las víctimas son engañadas para que envíen datos personales y transfieran dinero para supuestos gastos administrativos. Se teme que, con los datos brindados, se abran cuentas en bancos electrónicos donde se reciba el dinero de distintas maniobras fraudulentas”.

Enlaces a páginas falsas y solicitud de códigos

Los métodos de engaño varían. Como se mencionó anteriormente, a veces el estafador entabla una conversación con la víctima y logra convencerla de que le ofrezca datos confidenciales. Pero en otros casos, se les pide que ingresen a un enlace de una página apócrifa y así se roban sus credenciales de acceso a diferentes cuentas. Se trata de una técnica de phishing que suele ser muy efectiva

“En el caso de las ofertas de trabajo, a veces los usuarios reciben un mensaje de una persona, que dice ser parte de alguna empresa como Amazon o Mercado Libre, en el que se incluye la descripción del trabajo y el sueldo. Asimismo, el mensaje solicita que se dé clic a un enlace para que el usuario se postule. En este tipo de estafas conocidas como phishing, permite a los delincuentes fingir un servicio o hacerse pasar por una empresa con el fin de robar la información de sus víctimas”, destaca Luis Corrons, especialista de seguridad de Avast, en diálogo con Infobae.

Y añade que en otras ocasiones, las víctimas reciben un mensaje de un estafador que se hace pasar por alguien conocido pidiendo un código de verificación, el cual en muchas ocasiones es entregado por la víctima, sin saber lo que está haciendo. Ese código no es ni más ni menos lo que se necesita para acceder a su cuenta de WhatsApp. Así logran secuestrar la cuenta y luego piden dinero a cambio para que el usuario pueda recuperar el acceso.

“Cuando se usa una cuenta de WhatsApp existente en un dispositivo nuevo, los grupos a los que pertenece ese número de teléfono se transfieren automáticamente al dispositivo nuevo. Todos los mensajes enviados previamente en el chat en línea de un grupo no aparecen, pero los números de teléfono de otros miembros del grupo son visibles, lo que probablemente facilita la identificación de nuevas víctimas por parte de los ciberdelincuentes”, subraya Corrons.

InfoGoya - ¡Cuidado! falsas ofertas laborales llegan por WhatsApp, Telegram  y SMS

Cómo evitar caer en este tipo de engaños

1. Si surge una oferta laboral demasiado atractiva hay que sospechar que se podría tratar de un engaño. Como medida de precaución general hay que hacer una búsqueda para ver si esa supuesta oportunidad fue publicada en algún portal de empleos o en la página oficial de la compañía que dice estar buscando personal

2. Realizar una buena búsquedas para corroborar los datos. “Por lo general, las nuevas operatorias defraudatorias son alertadas en distintas publicaciones, e incluso las propias empresas cuyo nombre se utiliza para realizar las estafas suelen alertar sobre esas maniobras en sus páginas institucionales”, destacan desde la UFECI, en su página oficial.

3. Cortar toda comunicación si se tiene dudas de la veracidad de la propuesta. No abrir ni descargar adjuntos que hayan sido remitidos por el supuesto reclutador.

4. No enviar información personal, bancaria o copia de documentación personal.

5. No hacer transferencias de dinero al supuesto empleador ni dar datos de las tarjetas.

6. Se aconseja no borrar ninguno de los mensajes recibidos, ya que podrían servir como evidencia digital en la investigación penal posterior.

7. El usuario debe evitar compartir el número de teléfono en plataformas públicas a toda costa.

8. Habilitar la autenticación de dos factores en la configuración de la cuenta de WhatsApp y de todas las redes sociales, correo y demás cuentas.

9. No se debe compartir el código de autenticación con nadie, ni siquiera con amigos y familiares.

Fuente: infobae.com

Alerta: cargadores USB públicos podrían robar información o infectar dispositivos

Se trata de una estrategia de ingeniería social llamada Juice Jacking, en la que aprovechan que las USB no solo cargan sino sirven para la transferencia de archivos

¡SE ADVIERTE QUE CARGADORES PUBLICOS PUEDEN ROBAR DATOS PERSONALES O INFECTAR  DISPOSITIVOS! - El Hurlinguense

Los ciberdelincuentes siguen demostrando que aprovecharán todas las oportunidades que tengan para atacar. Ahora se ha registrado que modifican los puertos de carga USB para robar información o inyectar malware en los dispositivos que se conecten.

Pensar que uno no es target para los ciberatacantes es un error, ya que ellos no solo atacan a grandes empresas o personas importantes, sino que buscan oportunidades en cualquier lugar y con cualquier persona. Muestra de ello es que están cometiendo Juice Jacking en sitios públicos donde se ubican estos cargadores de USB.

Y es que en la actualidad, se ha vuelto común encontrar cargadores con puerto USB, desde los aeropuertos hasta los pasillos del Metro y plazas comerciales. Son tan populares, que los usuarios los usan con comodidad para recargar sus dispositivos, ignorando que al hacerlo podrían darle acceso a su dispositivo a un delincuente.

Alerta: cargadores USB públicos podrían robar información o infectar  dispositivos - Centro de Informes

Cómo funciona
Esto se debe porque la mayoría de los conectores USB se rigen por estándares que soportan operaciones de transferencia de archivos y de carga en paralelo, como los USB 3.0 o el más reciente USB-C. Es decir, mientras se carga el dispositivo se pueden pasar fotos, documentos, videos y más.

La compañía de ciberseguridad ESET señala que si bien los estándares modernos ofrecen una velocidad de carga mayor, también lo hacen con la velocidad de transferencia de archivos. Esto puede ser beneficioso, por ejemplo, a la hora de hacer una copia de seguridad de archivos a una computadora mientras cargamos la batería del celular, pero también puede permitir la transferencia de información indebida.

Qué es Juice Jacking
Según ESET, este factor de transferencia de datos es aprovechado por los cibercriminales tanto para el robo como para la inyección de archivos, mediante un tipo de ataque que el periodista Brian Krebs denominó como Juice Jacking y que consiste en alterar con fines maliciosos la fuente de carga que proporciona “jugo” o energía.

Los 5 consejos para mejorar la señal WiFi | InfoMovil

La sustracción de archivos podría ser tan simple como la programación de un dispositivo o computadora maliciosa que esté conectado a la entrada donde el USB se enchufa. Así, teniendo emparejados el dispositivo con un teléfono celular, sin más cuidado los atacantes podrían invadir la privacidad y transferir a través de la conexión datos sensibles, como mensajes o fotografías.

Pero también existe la posibilidad de que un criminal haga ataques más elaborados, que incluyen el envío de archivos al dispositivo del usuario. Por medio de un dispositivo, los atacantes también pueden programar la transferencia de un archivo malicioso al detectar la conexión de un dispositivo que permita la operación, bien por defecto o porque el usuario lo permitió.

Así, los peligros que se corren cayendo en este ataque resultan los mismos que descargar algún archivo malicioso por medio de un correo o sitio web: desde spywares, troyanos, o hasta el más peligroso ransomware.

Riesgos de cargar celular en Usb públicos | Diario Porteño

Si bien este vector de vulnerabilidad no ha sido explotado de forma notable, estos riesgos van más allá de lo teórico y son viejos conocidos: en varias oportunidades, investigadores en el campo de seguridad expusieron sus peligros y fuerzas de seguridad como el FBI han advertido el último año sobre los riesgos de cargar el dispositivo en puertos USB públicos.

Para prevenir este tipo de ataques, en primer lugar, los expertos en ciberseguridad aconsejan contar con una batería portable propia, y no utilizar centrales de carga públicas a menos que sea de estricta necesidad. Si es así, se debe asegurar de que el cargador USB no cuente con la posibilidad de extraer o depositar archivos.

Fuente: infobae.com