Connect with us

Tecnología

Espionaje tecnológico: El increíble rescate de un submarino soviético organizado por la CIA | tecnología

Published

on

En las primeras horas del 11 al 12 de marzo de 1968, hidrófonos en el fondo del Pacífico detectaron dos explosiones submarinas. Al medir el retraso registrado por cada estación, pudieron establecer su origen y naturaleza probable: justo encima de la Línea Internacional de Cambio de Fecha, a unos dos mil kilómetros al sureste de la punta de la Península de Kamchatka, un submarino había sufrido una terrible catástrofe. .

Eran los soviéticos, en concreto los llamados K-129, los que unos días antes habían salido de su base de Petropavlovsk en una patrulla de rutina. Este no era un modelo diesel particularmente moderno pero agresivo: estaba cargado con tres misiles nucleares de un megatón, cada uno capaz de destruir una ciudad.

El Almirantazgo soviético envió de inmediato barcos de rescate al área que creían que se estaba hundiendo, un movimiento que alertó a los Servicios Secretos occidentales. Pero la operación no tuvo éxito. La profundidad del mar en la zona era de unos 5.000 metros. Después de dos meses de intentos fallidos, se canceló la búsqueda. El K-129, con su tripulación de 83 hombres, se dio por perdido sin poder determinarse la causa.

detective ‘pez’

El incidente provocó que la Marina de los EE. UU. investigara lo sucedido. Seis meses después, envió otro sumergible a la zona, Halibut, cCon la misión de localizar y fotografiar los restos que se deben encontrar en la posición marcada por el hidrófono.

Advertisement

halbut Era un submarino nuclear más antiguo adaptado para dedicarlo a “operaciones especiales”. Una forma elegante de decir “espía”. La rampa de lanzamiento de misiles se eliminó y se reforzó con equipos que ningún otro submarino tenía: sistemas de orientación satelital de precisión, sonar de última generación y una computadora UNIVAC. Y también algunas cápsulas de exploración controladas por cable. Fueron muy apropiadamente llamados “peces”. Los peces pesaban dos toneladas y costaban cinco millones de dólares cada uno.

Imagen del submarino estadounidense Halibut tomada en 1965.nosotros marina de guerra

por dos meses, halbut Se acercaba y pasaba por la zona donde se detectó la explosión tirando de un “pez” en busca de los restos del K-129. No fue una operación fácil. El robot debía volar desde abajo a una altura de unos pocos metros, lo que requería un cable de remolque de más de ocho kilómetros. El submarino se vio obligado a mantener un rumbo y una velocidad excelentemente precisos para que su carga útil no se hundiera en el suelo. Para evitar obstáculos, en la oscuridad total, el “pez” solo tenía pulsos que su sonar enviaba a los controladores. halbut, También tomó algunas cámaras y focos para una gran profundidad, pero el haz solo iluminó un área limitada debajo. Los restos de un naufragio deberían ser visibles en algún punto de ese diminuto rectángulo de luz.

El equipo grabó miles de fotos a continuación. La mayoría, anodinos, aunque algunos peces en el abismo pasaron desapercibidos. Pero al final, el esfuerzo dio sus frutos: una de las imágenes mostraba parte de la torreta del submarino. Estaba tan cerca que fue necesario ensamblar un mosaico de varias fotografías para una visión holística.

Era un K-129, acostado sobre su lado de estribor boca abajo. Estaba dividido en dos partes: la sección de proa tenía unos cien pies de largo. El de popa, con el dispositivo de propulsión, había aterrizado a unas decenas de metros. La parte de la torreta, donde deberían haber estado los tres tubos lanzamisiles verticales, resultó dañada. Uno había desaparecido, probablemente a causa de una explosión; El segundo parecía vacío pero el tercero tenía el sello que protegía el misil. Y dentro del casco aún se encuentran otros dispositivos de interés como transmisores encriptados y libros de códigos.

Los intereses de la CIA y Nixon

Los comandantes estadounidenses discutieron la posibilidad de abrir un agujero que permitiría el ingreso de un robot submarino y quizás recuperar algún elemento. Pero la idea pronto fue abandonada. El potencial robo no justificaba el costo y la complejidad de la operación. El K-129 era un antiguo submarino. En los tres años posteriores a su hundimiento, gran parte de su equipo, especialmente sus misiles, se había vuelto obsoleto.

Advertisement

En ese momento, era la Armada la que tenía el control de la operación. Pero cuando la CIA se enteró del hallazgo, sus expertos imaginaron un plan más atrevido: recuperar toda la sección de proa del submarino con su contenido, misiles y torpedos incluidos.

El proyecto llegó a oídos de Henry Kissinger, y de ahí al presidente Nixon. Ambos se entusiasmaron y emprendieron así una operación digna de las mejores novelas policiacas.

La CIA comenzó la construcción de un enorme barco que serviría como plataforma desde la cual levantar el submarino. Con 180 metros de largo, era más alto que un destructor de la época, su superestructura estaba coronada por una torre, utilizada para la perforación de pozos de petróleo, y en la parte delantera y trasera tenía hélices que la anclaban, que estaban incrustadas en el timón para permitir una mayor precisión. ajuste de posición ,

El barco Hughes Glomar Explorer fue utilizado por la CIA para recuperar un submarino soviético.
El barco Hughes Glomar Explorer fue utilizado por la CIA para recuperar un submarino soviético.Gobierno de los Estados Unidos

El proyecto fue clasificado como ultrasecreto, pero naturalmente, la creación de una nave tan peculiar no pasaría desapercibida, por lo que tuvo que encontrar una pantalla para ocultar su verdadera misión. La CIA encontró a alguien a quien habían calificado como un patriota de confianza: Howard Hughes, el millonario loco que vivía aislado en el último piso del Desert Inn en Las Vegas. Hughes acordó formar una empresa fantasma dedicada a la exploración de minerales en el fondo del océano. Para que quede muy claro, su nombre en el barco sería: Explorador de Hughes Glomer, Oficialmente no era más que una plataforma de recolección de nódulos de manganeso en el fondo del Pacífico.

Al mismo tiempo, la agencia contrató otra pieza importante: Lockheed Aircraft. La empresa tenía experiencia en trabajos altamente secretos, incluida la fabricación de los legendarios aviones espía U-2 y SR-71. Lockheed será el encargado de diseñar el mecanismo de garra gigante capaz de agarrar al submarino para elevarlo a la superficie. se tomará la anticoncepción Explorador de Glomar En una barcaza sumergible para poder hundirla bajo su quilla sin miedo y una vez finalizada la operación, la misma flota servirá para esconder el trofeo.

Después de casi cuatro años de preparación y un largo viaje, Explorador de Glomar Llegó al punto en que tuvo que hacer su trabajo en el verano de 1974. Fue una época relativamente tranquila en el mar, una calma que no duraría más de unas pocas semanas. En primer lugar, era necesario asegurarse de que el barco permaneciera siempre en su objetivo. Se instalaron balizas sónicas en la parte inferior y también se adjuntaron a los satélites de navegación. Aún no había GPS; Solo satélites militares de tránsito que funcionaban esencialmente aprovechando el efecto Doppler y ofrecían menos precisión que los navegadores de automóviles actuales.

Advertisement

curiosidad rusa

La garra de captura del cable no se mantendrá presionada por un tubo rígido hecho de secciones de diez metros almacenadas ordenadamente en la empuñadura. Cada nueva sección se ensambló utilizando una “torre de perforación” ubicada en el medio. Una grúa entró en él verticalmente desde arriba y un tornillo de banco lo agarró e inmediatamente lo ensartó a lo largo de la sección inferior. Toda la estructura puede inclinarse para compensar el balanceo. El sistema se inspiró en los taladros utilizados en la prospección de petróleo, aunque, por supuesto, nunca se intentó trabajar a profundidades de 5.000 m.

Cuando la operación estaba a punto de comenzar, Explorador de Glomar Recibió la vista de un buque oceanográfico ruso. Estaba lleno de antenas, sugiriendo un interés que iba más allá de la mera ciencia. Pero la explicación oficial de que se trataba de una prueba de minería submarina fue suficiente para convencer a su capitán de que les deseaba lo mejor.

Ir al fondo supuso ensamblar más de quinientos tramos de tubería. La operación llevaría semanas, con seis minutos por tramo y retrasos inevitables. Cuando ya se había cruzado el nivel de los mil metros, apareció un nuevo visitante: un remolcador de aguas profundas ruso, igualmente intrigado por ese extraño barco. Una vez más, las explicaciones fueron tranquilizadoras. Incluso si los soviéticos hubieran lanzado buzos, solo habrían visto un tubo largo hundiéndose más profundo, algo completamente inocente. Eso sí, los remolcadores continuarían en la zona, ansiosos por lo que por esos días se desarrollaban operaciones “mineras”.

Finalmente, el mecanismo de captura se colocó exactamente en el submarino debido a los ajustes proporcionados por varias hélices impulsadas por motores eléctricos. No era una simple garra, sino un armazón de cuatro patas que descansaba en la parte inferior cuando las mandíbulas se cerraron alrededor del casco del submarino. El pistón hidráulico debe levantar el tubo de elevación largo del suelo sin tensión. Cámaras de vídeo y sonar permitirán seguir todo el proceso desde cinco kilómetros de altura.

debilidad de la pata

Así comenzó el lento ascenso de la presa. Para aligerar la carga, las patas y el pistón se dejaron en el fondo del océano. Chocar el barco bajo la carga combinada del submarino y el tubo de elevación requeriría más de dos días de esfuerzo. De repente, cuando ya habían recorrido más de dos kilómetros en vertical, parte de los clavos de sujeción cedió. El casco del sumergible, ya muy debilitado, se partió en dos, la sección más grande se hundió hasta las profundidades, llevándose consigo la bahía de misiles. Al tocar el fondo, se rompió en cientos de piezas irrecuperables. Solo una pieza relativamente pequeña permaneció en las mandíbulas y fue levantada sobre ella.

Advertisement

Las inspecciones de su interior encontraron algunos torpedos, pero ningún equipo de comunicación ni libros de códigos. Al menos, esa es la versión oficial de la CIA. También los restos de seis tripulantes, de los que cuatro han sido identificados. montó en Explorador de Glomar El funeral se llevó a cabo según las tradiciones rusas y estadounidenses y los cuerpos fueron devueltos al mar. La ceremonia fue filmada por empleados de la agencia y entregada a las autoridades rusas años después. La película del resto de la operación no ha sido divulgada.

La recuperación del submarino K-129 fue un alarde, tanto en términos técnicos como por el hecho de que se llevó a cabo en el más absoluto secreto. Y así hubiera quedado si no fuera por alguna filtración en la prensa que expuso la operación en marzo de 1975. Desde entonces ha habido varios intentos de encontrar una descripción de lo que se conoce bajo los nombres en clave de “Azorian” o K. “Proyecto Jenifer”. A lo largo de los años se han escrito media docena de libros basados ​​en entrevistas a personajes que fueron protagonistas directos. La CIA también publicó una versión muy genérica, todavía con el párrafo censurado. Pero la verdadera historia completa permanece oculta en un archivo muy seguro.

puedes seguir tecnologia del pais En FacebookGorjeo o regístrate aquí para recibir nuestros periodico semanal,

Advertisement
Continue Reading
Advertisement

Tecnología

Los ataques cibernéticos para secuestrar datos se duplicaron en los últimos seis meses. tecnología

Published

on

ciberseguridadunsplash

secuestro de datos o Secuestro de datos Es una de las ciberamenazas más temidas, especialmente en el ámbito profesional, donde la información es más sensible y muchas veces imprescindible para el funcionamiento del organismo o empresa (cuando no crucial para su seguridad). En los últimos seis meses, las variantes de esta tecnología, en la que los ciberdelincuentes encriptan datos y exigen un rescate por liberarlos, casi se han duplicado. Así determina el Global Threat Index elaborado por la empresa de ciberseguridad Fortinet con sede en Estados Unidos.

“Los Secuestro de datos Sigue siendo una de las principales amenazas y los ciberdelincuentes siguen invirtiendo importantes recursos en nuevas técnicas de ataque”, afirma el informe. En el semestre la empresa ha registrado 10.666 variantes frente a las 5.400 del semestre anterior.

Las telecomunicaciones han contribuido al desarrollo de este tipo de ataques desde el inicio de la pandemia de COVID-19. Jose Luis Laguna, director de ingeniería de Fortinet Iberia, explica: “Hacemos mucho teletrabajo y en la mayoría de los casos los dispositivos que usamos están conectados a redes poco protegidas. El móvil que usas en casa, la tablet o el ordenador del trabajo no es conectados a la red de trabajo, que también pueden ser atacados, pero en casa estos dispositivos son más fáciles de atacar y por eso los ciberatacantes suelen centrar sus esfuerzos allí”.

Según la empresa, los datos también contribuyen al aumento de las variantes de secuestro. Secuestro de datos como un servicio (Ransomware como servicio, Raso), que está ganando popularidad en la dark web o web oscura, Como si de Netflix se tratara, los desarrolladores ofrecen modelos de suscripción que permiten a delincuentes con poca (o ninguna) experiencia realizar ciberataques dirigidos y convertirse en consumidores. “Al igual que su servicio de suscripción favorito le permite encadenar, pedir comida a domicilio o ir a un lugar, rasa permitir que los delincuentes entren Secuestro de datos y otros programas maliciosos para el pago de mensualidades o comisiones”, detalla.A pesar de los esfuerzos y acciones internacionales para combatir estos delitos, continúan siendo una importante amenaza para las organizaciones sin importar su tamaño.

Advertisement

“En lugar de atacar como locos, los ciberdelincuentes se están volviendo más sofisticados y sus esfuerzos se están volviendo más específicos. en lugar de enviar un envío Secuestro de datos Cualquiera que esté seguro de que pagará, Ahora ellos deciden a quién quieren atacar”, insiste Laguna.

El número de extracciones de discos en la primera mitad del año también ha aumentado varias veces, lo que, según un representante de la empresa, no tiene como objetivo extorsionar, sino “hacer el mayor daño posible”. Fortinet ha identificado siete amenazas importantes de borrado de disco en la primera mitad del año. A pesar de que posiblemente Esta puede ser una cifra menor, dada la misma cantidad de tipos de eliminación identificados desde 2012 hasta el año anterior. En este caso tal escalada ha llevado a la invasión de Ucrania. Aunque es difícil para los investigadores determinar con total confianza, los perpetradores a menudo tienen simpatías rusas con motivos militares y aparente intención de sabotaje.

Las víctimas de estas erosiones suelen ser agencias gubernamentales o militares y organizaciones ucranianas. Eso sí, lo chocante de estos ataques es que, desde que comenzó la ofensiva el pasado mes de febrero, se han detectado más amenazas fuera de Ucrania que allí, aunque también están relacionadas con la guerra.

Ante las ciberamenazas que no hacen más que evolucionar y tratar de eludir los mecanismos de defensa de los sistemas, el análisis reafirma la importancia de la inteligencia artificial para enfrentar las amenazas de manera más eficiente: “Las organizaciones requieren operaciones de seguridad que funcionen a velocidad de máquina para mantenerse al día”. el volumen, la sofisticación y la velocidad de las ciberamenazas actuales”, resume el texto, que también destaca que tanto los empleados como los equipos de seguridad son tan importantes como la concienciación y la formación en ciberseguridad para quienes conocen las amenazas. “Los ciberdelincuentes nunca dejarán pasar una oportunidad. Sea vulnerabilidad o guerra, siempre hay alguien tratando de hacer daño con fines lucrativos”, concluye el informe.

TÚ EL PAÍS. pueden seguir tecnología En FacebookGorjeo o regístrate aquí para recibir nuestros periodico semanal,

Advertisement

Continue Reading

Tecnología

iRobot: ¿Por qué Amazon compró la aspiradora Roomba? Información de oro sobre viviendas | tecnología

Published

on

Para aquellos que no las han visto en acción, las aspiradoras Roomba son robots en forma de disco que recogen la suciedad de la casa y ahuyentan a los gatos. Es el producto de mayor éxito de iRobot, empresa que fue contratista del Pentágono gracias a su Robot de Desactivación de Minas Antipersonal, o su equipo de exploración espacial para la NASA. Amazon anunció un acuerdo el viernes pasado con su fabricante iRobot a cambio de 1.700 millones de dólares. ¿Qué busca el gigante tecnológico con esta adquisición?

Son palabras importantes del CEO de iRobot, Colin Angle, en una entrevista con EL PAÍS en 2018. “Cuando le digo a Alexa: ‘Ve a la cocina y tráeme una cerveza’, Alexa entiende, pero no sabe qué es una cocina. Alexa necesita saber qué es una cocina, qué es un dormitorio. Hogares Esta organización falta información espacial para hacer inteligente”.

Roomba aspira polvo, pero también datos. Disponen de sensores ópticos, infrarrojos y de presión, que les permiten esquivar obstáculos y limpiar habitaciones seleccionadas. El último modelo, el j7, tiene una cámara frontal que toma fotografías de lo que encuentra en su camino y ya ha catalogado más de 43 millones de objetos con la ayuda de algoritmos de inteligencia artificial. No se limitan a improvisar sus movimientos: se mueven a través de mapas detallados que dibujan en casa y los actualizan con cada expedición que emprenden.

Esa información es oro. Facebook puede saber por qué votas y Google puede conocerte mejor que tu novia, pero estos siempre son hallazgos de la actividad digital. Hasta ahora, las grandes empresas tecnológicas no tenían acceso al entorno puramente físico de la vida privada de sus clientes. Mapear casas y ver lo que tienen abre un nuevo horizonte de posibilidades. Esto trae a colación el contexto espacial al que se refería Angle. y muchos más.

Advertisement

Roomba puede estimar su nivel de ingresos (es decir, el tamaño de su casa y en qué vecindario está), cuántos niños tiene y su edad (debido a las limitaciones que enfrenta), cuánto tiempo pasa en casa, puede adivinar. si teletrabajas, si ves la tele, dónde tienes un sofá y si lo cambiaste hace poco, si te encanta cocinar, si tienes mascotas, si limpias o no e incluso tus hábitos de sueño. Todos se basan en la topografía de la casa y los objetos con los que choca, no en suposiciones más o menos detalladas basadas en sus preferencias o historial de búsqueda. Esta información es una mina de oro para Amazon, una empresa que se dedica a vender todo tipo de productos, entre otras cosas.

Imagen promocional de Astro, el robot de Amazon que se mueve por la casa y puede verte y oírte.

La adquisición de Amazon tiene aún más sentido si se superpone con otros productos de Amazon. Roomba proporciona mapas detallados de la casa. El asistente de voz Echo, donde vive Alexa, es tu micrófono en la casa (siempre escuchando, esperando detectar palabras de despertador). El Ring Intercom monitorea quién entra y sale de la casa. Las cámaras de seguridad parpadeantes son tus ojos en el interior. Los robots Astro, una especie de Alexa con ruedas, cámara y pantalla, no han logrado convertirse en un producto cotidiano como ya lo es Roomba, pero si lo logran, podrían ser los mejores de la compañía en los hogares. más de omnisciencia.

La visión holística de Amazon de lo que sucede en el hogar es el núcleo de la intimidad en una sociedad capitalista. ¿Se podría pasar la información que recoge Roomba a lo que ya tiene Amazon sobre nuestros gustos? La adquisición aún no está completa y es demasiado pronto para hablar de integración de datos. A EL Pass fuentes de la empresa fundada por Jeff Bezos, que en todo caso destacan que “proteger los datos de los clientes siempre ha sido una prioridad”. Cuando Facebook compró WhatsApp, Mark Zuckerberg dijo que nunca integraría los datos de la red social con el servicio de mensajería. Solo tomó dos años para que su promesa se rompiera.

¿Hay alguna razón para temer las implicaciones de privacidad de entrar en la piscina de un Roomba? En 2017, se extendió el rumor de que iRobot planeaba vender los planos de las viviendas a empresas como Amazon, Apple o Google. La empresa lo negó. Ring Video Door Entry Systems colaboró ​​con varios departamentos de policía de EE. UU., mientras que ya era propiedad de Amazon, como lo demuestran numerosas investigaciones periodísticas, aunque los portavoces de la compañía aseguran que estas prácticas terminarán para siempre.

El tiempo dirá. Sin embargo, la operación aún tendría que pasar el filtro del regulador estadounidense, la FTC. El organismo está encabezado por Leena Khan, una académica beligerante con las grandes empresas tecnológicas. El jurista se hizo un nombre en la academia con un artículo en el que argumenta cómo aplicar de manera efectiva las viejas leyes antimonopolio a personas escurridizas. gran tecnología, Su caso de estudio fue exactamente Amazon.

Advertisement

puedes seguir tecnologia del pais En FacebookGorjeo o regístrate aquí para recibir nuestros periodico semanal,

50 por ciento de descuento

Suscríbete para seguir leyendo

leer sin limites

Advertisement
Continue Reading

Tecnología

Cinco cosas que puedes hacer con WhatsApp (y probablemente no sabías) tecnología

Published

on

WhatsApp es omnipresente en nuestras vidas y una de las aplicaciones móviles más utilizadas, pero ¿sabemos cómo sacarle el máximo partido? Este exitoso metaproducto ofrece características que van mucho más allá de la capacidad de comunicarse por chat o hacer videollamadas. Destacaremos algunos de los más útiles.

fijar la conversación en la parte superior

Solemos relacionarnos más con ciertos familiares, amigos o compañeros de trabajo; Estos chats pueden perder su estatus jerárquico si llegan nuevos mensajes y eventualmente desaparecen. ¿Cómo evitar esto? WhatsApp permite al usuario fijar la conversación en la parte superior, para que siempre esté visible independientemente de los mensajes recibidos.

La plataforma permite fijar hasta tres conversaciones, que aparecerán en la pantalla del móvil en la parte superior con un pin. Para anclar una conversación (ya sea individualmente o en grupo), simplemente deslice el dedo de izquierda a derecha y haga clic en “Anclar”.

Advertisement

Usa WhatsApp en la computadora y en el reloj

Si eres un usuario entusiasta de este dispositivo, debes saber que se puede sincronizar con tu computadora, pero también con algunos relojes inteligentes. Meta ha desarrollado una aplicación propia que permite acceder a WhatsApp desde un ordenador (ya sea PC o Mac), y actúa como un espejo: lo que pasa en un sitio se repite en otro. En cuanto a la seguridad y al igual que en los teléfonos móviles, tanto las conversaciones como las llamadas se cifran de extremo a extremo y la activación de la cuenta se realiza mediante un código QR que debe verificarse desde el terminal del usuario.

Lo mismo ocurre con los relojes inteligentes: aunque WhatsApp no ​​los admite oficialmente, existen aplicaciones de terceros con las que puede resultar útil responder rápidamente a un mensaje sin utilizar el móvil. Los usuarios de iPhone podrán utilizar la aplicación WatchChat (también se activa mediante QR), no solo para leer, sino también para redactar nuevos mensajes. Los usuarios de Android podrán interactuar con la aplicación de mensajería únicamente a través de notificaciones, las cuales podrán ser respondidas por teclado o por voz.

Pixela las fotos antes de enviarlas

La privacidad siempre es un tema candente y especialmente cuando hablamos de las aplicaciones instaladas en los teléfonos móviles. En este sentido, WhatsApp anunció hace unas horas una nueva función que supone un gran salto en esta dirección: evitar que se hagan capturas de pantalla en fotos momentáneas, para que solo los destinatarios de las mismas puedan verla antes de borrarla no es temporal, la mejor opción es editar la foto para pixelar o desenfocar la información que sea sensible (piensa en la foto de un niño o en el número de móvil o de cuenta corriente).

Pixelar una foto en WhatsApp es muy fácil: primero deberás adjuntar la imagen que deseas enviar; Una vez hecho esto, veremos unos botones en la parte superior de la pantalla, uno de ellos lápiz; Tienes que hacer clic en él y en la barra de colores que se muestra, seleccionar las casillas (esto puede ser un poco complicado al principio, ya que el botón es muy pequeño). Una vez activada la función de píxel, ‘pintaremos’ con los dedos para ocultar información o caras y listo.

usa dos whatsapp en el mismo movil

Los autónomos y profesionales están de enhorabuena, ya que pueden compartir dos líneas de WhatsApp en un mismo móvil con la misma SIM y sin hacer nada. Esto es posible gracias a WhatsApp for Business, un aplicaciones Además del paraguas meta, dirigido a atender a potenciales clientes desde un perfil profesional o de empresa. Como mencionamos, esta es una aplicación separada y completamente gratuita que, eso sí, requiere que tengas tu propio número de teléfono (aunque sea solo para la activación).

Advertisement

Es decir, los profesionales o autónomos pueden utilizar el móvil de la empresa para atender llamadas, pero integran todos los mensajes de WhatsApp en un único terminal, ya que llegarán a dos aplicaciones distintas (de hecho, puedes enviar un mensaje de forma automática de una cuenta a otra). Si la llamada se realiza por algún otro medio, poder contestar mensajes comerciales sin necesidad de tener dos móviles puede ser una solución perfecta.

Cómo marcar y localizar mensajes importantes

A todos nos ha pasado: en una larga conversación por WhatsApp, nuestro interlocutor nos da una dirección o un número de móvil que necesitaremos más adelante. Sin embargo, los mensajes en ese chat tienden a seguirse, mientras que siguen llegando más notificaciones de otras conversaciones abiertas. La aplicación de mensajería de Meta utiliza un sistema jerárquico, por orden de llegada: el último ‘enterrado’ primero, y las cosas empeoran a medida que pasa el tiempo.

¿Hay alguna manera de marcar un mensaje como importante para que pueda recuperarlo sin perder tiempo o volverme loco? Sí, WhatsApp te permite marcar mensajes como marcados y luego encontrarlos fácilmente. Para hacer esto, simplemente presione y mantenga presionado el mensaje específico (recuerde, esto solo se aplica a los mensajes en la conversación, no a la conversación en sí), y luego en “Resaltar”. A partir de ese momento, el sistema almacenará ese mensaje en un lugar apartado al que podremos acceder más tarde sin entrar en la conversación: pulsando en Ajustes/Mensajes destacados y seleccionando el que estabas buscando.

puedes seguir tecnologia del pais En FacebookGorjeo o regístrate aquí para recibir nuestros periodico semanal,

Advertisement

Continue Reading

Tendencias

Copyright © 2017 Zox News Theme. Theme by MVP Themes, powered by WordPress.