Home Search

tarjetas de memoria - search results

If you're not happy with the results, please do another search

0 1017

Tarjetas-SDSi tienes una memoria del tipo SD, MicroSD, MiniSD, SDHC o SDXC la cual dejó de funcionar porque no puede leer información y/o no es reconocida por tu PC, lo más probable es que se haya corrompido, pero no te preocupes, pues todavía existen algunas posibilidades de recuperación, y aquí te enseñaremos algunos métodos que en la mayoría de los casos deben funcionar muy bien.

Pasos para reparar tarjetas SD

1. Si tu objetivo es reparar la memoria para que puedas almacenar datos y no te importa que se borre lo que tiene, ve al paso 2, pero si lo que quieres es no perder los datos que tienes en la memoria actualmente ve al paso 5.

2. Inserta la tarjeta SD en la ranura de la cámara y conecta la cámara a la PC, estando conectada la cámara en modo de almacenamiento masivo. Una vez insertada la tarjeta desde Mi PC (Equipo) en Windows elige formatear la memoria. Si esto no funciona ve al paso siguiente paso.

3. Desde el lector de tarjetas de tu computadora, si es que tiene, inserta la tarjeta SD, haz clic en la letra de la unidad correspondiente si es que aparece y elige Formatear, si no funciona ve a siguiente paso.

4. Descarga el software llamado SD Formatter una vez descargado, lo instalas y formateas la tarjeta desde este programa, esto debe de funcionar en el 99% de los casos.

5. Si quieres recuperar tu tarjeta SD sin perder los archivos que están ella, entonces debes probar el software llamado PhotoRec, lo puedes descargar aquí.

Algunos consejos y advertencias sobre la reparación de tarjetas SD

  • Debes tener mucho cuidado en lo que estás haciendo, pues si tu tarjeta tiene datos muy importantes y algo haces mal, tal vez los puedes perder de manera definitiva, así que si no estás seguro de lo que haces lo más recomendable es contratar los servicios de un profesional.
  • Siempre es buena idea formatear las tarjetas SD con SD Formatter.

Visto en Techtastico

Buscaron tambien:

0 2606

La sociedad belga de marketing digital Newfusion ha implantado a varios de sus empleados un chip bajo la piel que funciona como una “llave” de identificación para abrir puertas o acceder al ordenador, según el diario local Le Soir.

Por el momento, ocho trabajadores de esa firma de la localidad flamenca de Malinas, en el norte de Bélgica, han recibido de manera voluntaria el microprocesador, que tiene el tamaño de un grano de arroz. El objetivo es que esa tecnología subcutánea, que se coloca entre el índice y el pulgar, reemplace a las habituales tarjetas de identificación.

“Nadie está obligado. Se trata de un proyecto lúdico. La idea proviene de un empleado que a menudo se olvidaba su tarjeta”, explicó a la cadena de televisión belga VRT el director de la empresa, Vincent Nys, quien consideró que en términos de invasión de la privacidad “un iPhone es diez veces (más peligroso) que un chip”.

Los trabajadores que no quieran someterse al implante, al que los hombres son más receptivos que las mujeres en el caso de Newfusion, pueden utilizar un anillo que cumpla la misma función.

“La tecnología hace más fácil nuestra vida cotidiana. No hay que tenerle miedo, basta con probarlo”, agregó Nys, quien explicó que “el chip dispone de una memoria que permite insertar tarjetas de visita” que permite volcar los datos de contacto a un teléfono inteligente de manera inmediata.

Se trata de un avance tecnológico que experimentó en 1998 el científico británico Kevin Warwick, cuyo prototipo se puede contemplar en el Museo de Ciencia de Londres.

Nunca antes se había ensayado en Bélgica un chip de este tipo, que se utiliza desde hace años en Estados Unidos, especialmente entre el personal hospitalario. No obstante, hay estados, como Wisconsin o California, que prohíben su empleo, según recoge el medio belga de información tecnológica NewsMonkey. El desarrollo de este tipo de implantes ha generado recelos por las dudas que suscita en términos de privacidad como por los posibles riesgos para la salud que pudieran entrañar, como se recoge en un informe de la Asociación Médica de Estados Unidos con fecha de 2007. “Si clamas ser tecnológicamente innovador, ¿por qué no empezar con uno mismo?”, reflexionó Nys.

Ver más en: http://www.20minutos.es/

0 766

seguridad celularesEl mercado de la telefonía móvil ha evolucionado en los últimos años para pasar de ofrecer a los usuarios un simple terminal desde el que poder hacer llamadas a pequeños equipos informáticos que, además, permiten establecer conexiones telefónicas. Convertidos en auténticos ordenadores personales, los actuales equipos de telefonía móvil deben ser tratados como tales, y también desde el punto de vista de la seguridad.

Dado que estos pequeños ordenadores se han vuelto más comunes y con unas características más sofisticadas, se han convertido también en víctimas potenciales a los ataques. ESET, compañía líder en detección proactiva de amenazas informáticas, ha elaborado un decálogo de hábitos básicos de seguridad para que los usuarios mantengan la protección e integridad de los datos que almacena y transmiten a través de sus teléfonos móviles:

  • Active el acceso a su dispositivo mediante PIN. Si su terminal lo permite, establezca también un código para el desbloqueo del mismo, de forma que se impida su uso por parte de terceros, así como el acceso a los datos almacenados en caso de pérdida o robo.
  • Realice una copia de seguridad de los datos de su terminal. Le permitirá tener a salvo los datos de agenda, fotos, vídeos, documentos almacenados, descargas realizadas, etc., y poder restaurarlos en caso de que el teléfono sea infectado.
  • Active las conexiones por bluetooth, infrarrojos y WiFi sólo cuando vaya a utilizarlas, de forma que no se conviertan en puertas abiertas constantemente a posibles atacantes. Si su modelo lo permite, establezca contraseñas para el acceso a su terminal a través de estas conexiones. Además, para evitar rastreos, establezca la conexión Bluetooth de manera que no se muestre públicamente el teléfono, lo que se conoce como “modo oculto”.
  • Asegúrese siempre de que los equipos a los que se conecta están limpios y no le transmitirán archivos infectados.
  • No inserte tarjetas de memoria en su terminal sin haber comprobado antes que están libres de ficheros infectados.
  • Descargue sólo aplicaciones de sitios de confianza o de las tiendas oficiales (como Apple Store, Ovi de Nokia, etc.) y certificadas por los fabricantes.
  • No acceda a los enlaces facilitados a través de mensajes SMS/MMS no solicitados y que impliquen la descarga de contenidos en su terminal.
  • Desconéctese siempre de los servicios web que requieran contraseña antes de cerrar su navegador web.
  • Instale un software antivirus que le permita la detección proactiva de amenazas en su terminal, de forma que impida su ejecución y transmisión a otros equipos.
  • Conozca y apunte el número IMEI (International Mobile Equipment Identity, Identidad Internacional de Equipo Móvil) de su teléfono. Este número, único para cada móvil en todo el mundo, permite a las operadoras desactivar el teléfono en caso de robo, incluso si se le cambia la tarjeta SIM. Para ver ese código, marque *#06#. El teléfono le devolverá el código IMEI.

Visto en ESET

0 996

MyDefragAunque hoy en día cualquier sistema operativo lleva incorporadas decenas de herramientas para cumplir con casi todas las necesidades de un usuario básico, algunas pueden quedar desfasadas rápidamente, o incorporan las funciones justas para incluirlas en la lista de características y novedades. Una de estas herramientas es el Desfragmentador de Discos de Windows, que es incapaz de competir con MyDefrag.

Las características del nuevo MyDefrag 4.2.6 son muchas, incorpora compatibilidad con Windows 2000, 2003, XP, Vista, 2008, y por supuesto Windows 7 (con soporte para todas las versiones de 64 bit). Es totalmente gratuito y sin publicidad, puede manejar cualquier dispositivo que Windows reconozca como un disco, ya sean USB, tarjetas de memoria o discos duros internos. Es posible usar secuencias de comandos, incorpora un motor de scripting para usuarios exigentes, un salvapantallas y la posibilidad de controlarlo mediante la red.

En esta última versión, se han corregido varios errores en los que se calculaban de forma errónea algunos tamaños o zonas del disco, algo que no afectaba a la correcta desfragmentación de este, pero que podía causar confusión. Además, se han corregido varios puntos en los que se detectaron congelaciones y bloqueos. Y la desfragmentación de discos NTFS ha sido optimizada, corrigiendo algunos errores que dejaban las primeras zonas del disco sin contabilizar.

Puedes descargar gratis MyDefrag desde su sitio

Visto en Mala Vida

0 873
Dell Streak

Dell Streak

Aunque aún no es oficial, parece confirmarse el desarrollo de un dispositivo móvil para Internet (MID) con sistema operativo Android del fabricante estadounidense de ordenadores Dell.

Según la información, el MID que prepara Dell tendría una pantalla táctil de 5 pulgadas con 800 x 480 píxeles de resolución y contaría con conectividad 3G WWAN, Wi-Fi y Bluetooth.

Añadiría una cámara de cinco megapíxeles con flash LED, ranura para soporte de tarjetas de memoria microSD y una batería de 1.300 mAh.

El modelo de las imágenes sería una muestra de ingeniería a prueba en alguna red móvil de una operadora de Estados Unidos. No hay confirmación oficial del modelo aunque sí que Dell pondrá en el mercado dispositivos con Android.

Visto en Inquirer

Aunque aún no es oficial, parece confirmarse el desarrollo de un dispositivo móvil para Internet (MID) con sistema operativo Android del fabricante estadounidense de ordenadores Dell.

1 705

dell_vostro_1-540x345Dell suma nuevos equipos a su gama Vostro, los 1014, 1015 y 1088. Todos ellos disponen de pantallas de 14,1 y 15,6 pulgadas y no sobresalen en demasiadas características, es más la única diferencia que podemos encontrar entre el modelo 1014 y 1015 es el tamaño de pantalla, que por sus nombres ya puedes intuir cual es la medida de cada uno.

En todos ellos podemos encontrar un gama de procesadores Intel Core 2 Duo, soportan hasta 4 GB de memoria RAM, hasta 320 GB de disco duro, disponen de lector de tarjetas 5 en 1 y cámara web frontal de 1,3 Mpx.

En cambio, el modelo Dell Vostro 1088 no dispone de tarjeta gráfica integrada de Intel, sino que es un portátil de 14,1 pulgadas con una tarjeta gráfica ATI Mobility Radeon HD 4330, para el usuario que necesita algo más de potencia gráfica.

Fuente: Gizmotica

0 1935

alienware-alxLa explosión del mercado informático condujo a una superpoblación de computadoras. Las hay de todos los colores, tamaños y diseños, sin contar el sinfín de opciones en cuanto a tarjetas gráficas, discos o capacidad de procesamiento. Por ese motivo, adquirir una PC es una actividad en extremo compleja y complicada, sobre todo si la persona no sabe con exactitud qué está buscando.

A fin de solucionarle un poco el proceso, la gente de Intel planteó cinco cuestiones que sí o sí debe tener en cuenta cualquier potencial comprador.

Definir el uso y la importancia que tiene para las actividades diarias: Si necesita estar conectado en todo momento y lugar, por trabajo o requerimientos personales, la mejor opción es una laptop o computadora portátil.

En cambio, si pasa la mayoría del tiempo en casa, lo mejor es una desktop o computadora de escritorio. Existen diseños compactos y delgados que casi no ocupan espacio y vienen en diseños atractivos.

Identificar cuáles son sus necesidades de cómputo: No todos usan la computadora para las mismas cosas. Algunos sólo hacen algunas tareas y juegan solitario, otros bajan videos, escuchan música, editan imágenes y chatean. Por su parte, los más experimentados ven televisión en alta definición, juegan videojuegos y crean sus propios contenidos en Internet. Para este tipo de usuarios existen computadoras con características específicas. Lo primordial es adquirir la que mejor se adapte a sus actividades.

4-15-08-aurora-alienwareAsegurarse de que tenga el mejor procesador: El procesador es lo mismo que el motor de un auto. En consecuencia, tener la computadora más elegante o llamativa no será útil si no cuenta con el mejor cerebro. Cualquiera puede llevarte del punto A al punto B, pero el motor de un jet lo hará mucho más rápido que el de una podadora. Por eso, entre más programas tenga su computadora y más tareas realice, necesitará un procesador más poderoso.

Revisar la memoria: Es muy importante echarle un vistazo a la memoria y al disco duro del equipo. Si utiliza varios programas al mismo tiempo, necesitará de 1 o 2 GB en RAM para no tener que esperar mucho tiempo a que corra una aplicación. Y en disco duro, debido a la gran cantidad de información que pueda manejar en el día a día, lo recomendable es que tenga por lo menos 80 GB. Por supuesto, si es asiduo a la computación, lo mínimo que debe buscar son 160 GB.

Seleccionar los mejores accesorios: Los hay de todo tipo, tamaño y colores: teclados a prueba de derrame de líquidos, de hule, con altavoz incluido o botones multimedia, el mouse puede ser inalámbrico, redondo, rectangular, mini, óptico, de laser o bluetooth. Además de las bocinas, la barra de descanso, los audífonos, las diademas en fin”¦ la idea es que al estar frente a su computadora tenga todos los accesorios que cubran sus necesidades para estar cómodo.

Fuente: Canal-ar

Buscaron tambien: