Blog

  • Cómo evitar que Windows 10 vuelva a abrir sus aplicaciones después de reiniciar su PC

    Cómo evitar que Windows 10 vuelva a abrir sus aplicaciones después de reiniciar su PC

    Uno de los hábitos de Windows 10 es volver a abrir las aplicaciones que abrió anteriormente cuando enciende la computadora. Si no desea que su máquina haga esto y prefiere abrir sus aplicaciones desde cero, puede desactivar la función.

    Hay varias formas de evitar que Windows 10 reinicie sus aplicaciones abiertas después de reiniciar. Esta guía echa un vistazo a algunos de esos métodos.

    ¿Qué le hace esto a sus aplicaciones?

    Deshabilitar el inicio automático de sus aplicaciones no afecta sus aplicaciones; simplemente evita que sus aplicaciones se reinicien.

    Se retiene cualquier dato que cree y guarde dentro de sus aplicaciones.

    Además, puede habilitar la función para volver a abrir sus aplicaciones en cualquier momento que desee.

    Evite que Windows 10 reinicie sus aplicaciones después de un reinicio

    Una opción de configuración en Windows 10 hace que sus aplicaciones se vuelvan a abrir después de reiniciar. Si desactiva esta opción, sus aplicaciones no se reiniciarán.

    Si eso es lo que quiere hacer, así es como deshabilita la opción en Configuración.

    1. Abra la aplicación Configuración en su PC.
    2. Haga clic en Cuentas en la siguiente pantalla.
    3. Seleccione Opciones de inicio de sesión a la izquierda.
    4. Desplácese hacia abajo hasta la sección Privacidad a la derecha.
    5. Gire la palanca para Usar mi información de inicio de sesión para finalizar automáticamente la configuración de mi dispositivo y volver a abrir mis aplicaciones después de una actualización o reiniciar a la posición APAGADO .

    Eso es. Windows no volverá a abrir ninguna de sus aplicaciones cuando reinicie su computadora.

    Cambie la forma en que apaga su PC para evitar que se inicien aplicaciones

    El método de apagado estándar que usa para apagar su computadora en realidad no cierra sus aplicaciones. Esto significa que sus aplicaciones permanecen abiertas cuando apaga su computadora, y esas aplicaciones abiertas se reiniciarán en su próximo arranque.

    Para evitar que eso suceda, debe apagar su computadora de manera que todas sus aplicaciones estén cerradas antes de que la máquina se apague.

    En realidad, esto es bastante fácil de hacer, y así es como se hace:

    1. Desde su escritorio, presione las teclas Alt + F4 en su teclado.
    2. Se abre el cuadro Apagar Windows.
    3. Seleccione Apagar en el menú desplegable y haga clic en Aceptar .

    Ninguna de sus aplicaciones se volverá a abrir en el próximo arranque.

    Utilice el cuadro de diálogo Ejecutar para evitar que se abran las aplicaciones de Windows 10

    Si prefiere usar el cuadro de diálogo Ejecutar, puede usar un comando en este cuadro para apagar su computadora sin que inicie sus aplicaciones abiertas en el próximo arranque.

    Esto es algo que se realiza una sola vez y deberá ejecutar este comando cada vez que desee evitar que su computadora abra aplicaciones automáticamente.

    1. Presione la tecla de Windows + R al mismo tiempo para abrir Ejecutar.
    2. Escriba el siguiente comando y presione Entrar .
       shutdown /s /t 0
    3. Tu computadora se apagará.

    Cree y use un acceso directo para evitar el inicio automático de aplicaciones

    Para facilitar la tarea, puede crear un acceso directo en el escritorio que le permita evitar que sus aplicaciones se vuelvan a abrir con un doble clic.

    Este atajo básicamente usa el comando de apagado, y solo necesita iniciar este atajo para ejecutar el comando en su PC.

    Así es como se hace este atajo:

    1. Haga clic con el botón derecho en cualquier lugar en blanco de su escritorio y haga clic en Nuevo> Acceso directo .
    2. En la pantalla resultante, escriba el siguiente comando y haga clic en Siguiente en la parte inferior.
       shutdown /s /t 0
    3. Ingrese un nombre para su acceso directo en la siguiente pantalla y haga clic en Finalizar .
    4. Haga doble clic en el acceso directo recién creado para apagar su computadora.

    En el próximo arranque, verá que sus aplicaciones ya no se abren automáticamente.

    Uso del editor de políticas de grupo para deshabilitar el lanzamiento de aplicaciones en su PC

    El Editor de políticas de grupo ayuda a habilitar y deshabilitar varias funciones de Windows . Una de estas funciones controla el inicio automático de sus aplicaciones, y puede desactivar esta función para evitar el comportamiento de Windows 10 que no le agrada.

    Así es cómo:

    1. Abra el cuadro Ejecutar presionando las teclas Windows + R al mismo tiempo.
    2. Escribe gpedit en el cuadro y presiona Enter .
    3. Cuando se abra el Editor de políticas de grupo, navegue hasta la siguiente ruta.
       Computer Configuration > Policies > Administrative Templates > Windows Components > Windows Logon Option
    4. Haga doble clic en el elemento que dice Iniciar sesión como último usuario interactivo automáticamente después de un reinicio iniciado por el sistema .
    5. Seleccione Deshabilitado y luego haga clic en Aplicar seguido de Aceptar en la parte inferior.

    Deshabilitar programas de inicio

    Si sus aplicaciones se vuelven a abrir sin importar lo que haga, es posible que sus aplicaciones estén en la lista de programas de inicio. Cualquier aplicación que esté en esta lista puede iniciarse en el arranque de su computadora.

    La buena noticia es que esta lista de programas de inicio es editable. Puede eliminar las aplicaciones que no desea abrir en el arranque:

    1. Inicie la aplicación Configuración en su PC.
    2. Haga clic en Aplicaciones en la siguiente pantalla.
    3. Seleccione Inicio a la izquierda.
    4. Busque las aplicaciones que desea evitar que se vuelvan a abrir a la derecha.
    5. Gire la palanca de esas aplicaciones a la posición de APAGADO .

    Sus aplicaciones seleccionadas no se iniciarán automáticamente en su próximo arranque.

    Evite que Windows vuelva a abrir sus carpetas

    Además de las aplicaciones, Windows puede abrir algunas de sus carpetas en el Explorador de archivos cuando arranca su computadora. Si no desea esto, puede desactivar esta función en la utilidad Explorador de archivos.

    Relacionado: Los mejores trucos y ajustes del Explorador de archivos de Windows

    Así es como lo haces:

    1. Abra una ventana del Explorador de archivos.
    2. Haga clic en la pestaña Ver en la parte superior.
    3. Haga clic en Opciones .
    4. Dirígete a la pestaña que dice Ver .
    5. Busque la opción Restaurar ventanas de carpetas anteriores al iniciar sesión en la lista y desmarque.
    6. Haga clic en Aplicar seguido de Aceptar en la parte inferior.

    Muchas formas de evitar el lanzamiento automático de aplicaciones en Windows 10

    Si prefiere abrir sus aplicaciones en su propio momento y conveniencia, puede desactivar Windows 10 para que no vuelva a abrir automáticamente las aplicaciones en su PC. Los métodos descritos anteriormente deberían ayudarlo a lograr esto.

    También puede evitar que Windows 10 agregue automáticamente sus carpetas a Acceso rápido en el Explorador de archivos, y es posible que desee hacer esto si desea mantener limpio el Acceso rápido.

  • Finalmente puede usar Microsoft Whiteboard en su dispositivo Android

    Finalmente puede usar Microsoft Whiteboard en su dispositivo Android

    Microsoft Whiteboard ha estado disponible para Windows e iOS durante bastante tiempo. Esta aplicación de dibujo de lienzo de forma libre ahora se abre camino a Android, y ahora puede colaborar y compartir sus ideas usando esta aplicación en sus dispositivos Android.

    Microsoft Whiteboard llega a Android

    Como se ve en Google Play Store , Microsoft ha hecho que la vista previa de su aplicación Whiteboard esté disponible en la tienda oficial de aplicaciones de Android. Esta aplicación ahora le permitirá crear y discutir cualquiera de sus ideas en un lienzo de forma libre en sus dispositivos basados ​​en Android.

    Relacionado Cómo comenzar a usar Microsoft Whiteboard

    La aplicación todavía está en modo de vista previa, lo que significa que no es tan estable como lo sería cuando se lance la versión estable. Sin embargo, no pasará mucho tiempo antes de que llegue una versión estable.

    Cosas que puede hacer con Microsoft Whiteboard

    Hay varias funciones en Microsoft Whiteboard que puede usar para crear y discutir sus ideas. Dado que la aplicación funciona en Android, puede usarla tanto en su teléfono como en tabletas, siempre que estén basadas en Android.

    Estas son algunas de las funciones que obtiene con esta aplicación.

    Crea cualquier cosa

    La interfaz principal cuenta con un lienzo de forma libre que le permite agregarle muchos tipos de elementos. Puede agregar dibujos personalizados, texto e incluso notas adhesivas a este lienzo. Si crea garabatos, ahora tiene herramientas para convertir sus garabatos en formas atractivas dentro de la aplicación.

    Colaboración más sencilla

    Microsoft Whiteboard actualiza el lienzo en tiempo real y esto le permite ver quién está trabajando en qué elemento.

    Relacionado: Consejos y trucos de Microsoft Whiteboard que debe probar hoy

    Sus colegas pueden trabajar desde cualquier dispositivo compatible y verá su trabajo en tiempo real directamente en su pantalla.

    Reanude su trabajo en cualquier momento y desde cualquier lugar

    Todas sus tareas de pizarra se cargan en la nube, y esto guarda el trabajo que está haciendo automáticamente. Puede reanudar su trabajo cuando lo desee y desde cualquier dispositivo que desee, siempre que esté conectado a esta aplicación.

    Limitaciones con Microsoft Whiteboard

    En el momento de redactar este documento, Microsoft Whiteboard solo está disponible para titulares de cuentas profesionales y educativas. Si tiene una cuenta personal, actualmente no puede usarla con esta aplicación. Microsoft dice que el soporte para cuentas personales llegará pronto.

    La lluvia de ideas es más fácil en dispositivos Android

    Microsoft Whiteboard es una aplicación excelente para crear y discutir ideas. Ahora que está disponible en Android, puede utilizar todas las funciones de la aplicación y mantenerse conectado con sus colegas desde sus teléfonos y tabletas basados ​​en Android.

  • Microsoft revela 3 nuevas variantes de malware relacionadas con el ciberataque de SolarWinds

    Microsoft ha revelado tres variantes de malware recientemente encontradas relacionadas con el ciberataque SolarWinds. Al mismo tiempo, también le ha dado al actor de amenazas detrás de SolarWinds un nombre de seguimiento específico: Nobelium.

    La información recientemente revelada proporciona más información sobre el enorme ataque cibernético que reclamó a varias agencias del gobierno de EE. UU. En su lista de víctimas.

    Microsoft revela múltiples variantes de malware

    En una publicación reciente en su blog oficial de seguridad de Microsoft , la compañía reveló el descubrimiento de tres tipos de malware adicionales relacionados con el ciberataque de SolarWinds : GoldMax, Sibot y GoldFinder.

    Microsoft evalúa que el actor utilizó las piezas de malware recién surgidas para mantener la persistencia y realizar acciones en redes muy específicas y dirigidas después del compromiso, incluso evadiendo la detección inicial durante la respuesta a incidentes.

    Las nuevas variantes de malware se utilizaron en las últimas etapas del ataque SolarWinds. Según el equipo de seguridad de Microsoft, se descubrió que las nuevas herramientas de ataque y tipos de malware estaban en uso entre agosto y septiembre de 2020, pero es posible que "hayan estado en sistemas comprometidos ya en junio de 2020".

    Además, estos tipos de malware completamente nuevos son "exclusivos de este actor" y están "hechos a medida para redes específicas", mientras que cada variante tiene capacidades diferentes.

    • GoldMax: GoldMax está escrito en Go y actúa como una puerta trasera de comando y control que oculta actividades maliciosas en la computadora de destino. Como se encontró con el ataque SolarWinds, GoldMax puede generar tráfico de red señuelo para disfrazar su tráfico de red malicioso, dándole la apariencia de tráfico regular.
    • Sibot: Sibot es un malware de doble propósito basado en VBScript que mantiene una presencia persistente en la red de destino y para descargar y ejecutar una carga útil maliciosa. Microsoft señala que hay tres variantes del malware Sibot, todas las cuales tienen una funcionalidad ligeramente diferente.
    • GoldFinder: este malware también está escrito en Go. Microsoft cree que se "utilizó como una herramienta de rastreo HTTP personalizada" para registrar direcciones de servidor y otra infraestructura involucrada en el ciberataque.

    Relacionado: Microsoft revela el objetivo real del ciberataque de SolarWinds

    Hay más por venir de SolarWinds

    Aunque Microsoft cree que la fase de ataque de SolarWinds probablemente haya terminado, más de la infraestructura subyacente y las variantes de malware involucradas en el ataque aún están esperando ser descubiertas.

    Con el patrón establecido de este actor de usar infraestructura y herramientas únicas para cada objetivo, y el valor operativo de mantener su persistencia en redes comprometidas, es probable que se descubran componentes adicionales a medida que continúe nuestra investigación sobre las acciones de este actor de amenazas.

    La revelación de que aún no se han encontrado más tipos de malware y más infraestructura no será una sorpresa para quienes siguen esta saga en curso. Recientemente, Microsoft reveló la segunda fase de SolarWinds , detallando cómo los atacantes accedieron a las redes y mantuvieron su presencia durante el largo período que permanecieron sin ser detectados.

  • ¿Qué dispositivos Samsung ofrecen cuatro años de actualizaciones de seguridad?

    Samsung promete cuatro años de actualizaciones de seguridad y tres años de actualizaciones del sistema operativo para varios de sus dispositivos Galaxy. Los OEM de Android rara vez admiten sus dispositivos durante tanto tiempo.

    Aquí está la lista completa de dispositivos Samsung elegibles para recibir cuatro años de parches de seguridad y tres actualizaciones del sistema operativo.

    ¿Qué dispositivos Samsung recibirán cuatro años de actualizaciones de seguridad?

    Samsung es el OEM de Android más grande del mundo, y la compañía que promete cuatro años de parches de seguridad para sus dispositivos es un gran problema. El compromiso de cuatro años de Samsung es incluso mejor que el de Google, que promete tres años de seguridad y actualizaciones del sistema operativo para sus dispositivos Pixel.

    Casi todos los dispositivos Samsung lanzados desde 2019, incluidos los económicos, son elegibles para recibir cuatro años de actualizaciones de seguridad. A continuación se muestra la lista completa de dispositivos Galaxy elegibles:

    • Serie Galaxy Fold: Pliegue, Pliegue 5G, Pliegue en Z2, Pliegue en Z2 5G, Flip en Z, Flip en Z 5G
    • Serie Galaxy S: S10, S10 +, S10e, S10 5G, S10 Lite, S20, S20 5G, S20 +, S20 + 5G, S20 Ultra, S20 Ultra 5G, S20 FE, S20 FE 5G, S21 5G, S21 + 5G, S21 Ultra 5G
    • Serie Galaxy Note: Note10, Note10 5G, Note10 +, Note10 + 5G, Note10 Lite, Note20, Note20 5G, Note20 Ultra, Note20 Ultra 5G
    • Serie Galaxy A : A10, A10e, A10s, A20, A20s, A30, A30s, A40, A50, A50s, A60, A70, A70s, A80, A90 5G, A11, A21, A21s, A31, A41, A51, A51 5G, A71, A71 5G, A02s, A12, A32 5G, A42 5G
    • Serie Galaxy M : M10s, M20, M30, M30s, M40, M11, M12, M21, M31, M31s, M51
    • Serie Galaxy XCover: XCover4s, XCover FieldPro, XCover Pro
    • Serie Galaxy Tab : Tab Active Pro, Tab Active3, Tab A 8 (2019), Tab A con S Pen, Tab A 8.4 (2020), Tab A7, Tab S5e, Tab S6, Tab S6 5G, Tab S6 Lite, Tab S7 , Tab S7 +

    En el futuro, todos los dispositivos Galaxy que Samsung lance también estarán cubiertos por este compromiso.

    Samsung ha prometido cuatro años de actualizaciones de seguridad para los dispositivos anteriores. Esto no significa que implementará parches de seguridad mensuales para ellos.

    La compañía lo hará inicialmente para sus dispositivos insignia y populares de gama media. Finalmente, Samsung implementará parches de seguridad trimestrales antes de que los dispositivos lleguen al final de su vida útil en términos de soporte de software.

    Asegúrese de consultar nuestra revisión del Galaxy S21 si planea comprarlo para saber si el dispositivo vale su dinero o no. Si ya ha comprado el dispositivo, consulte los mejores accesorios del Galaxy S21 que vale la pena comprar.

    ¿Qué dispositivos Samsung Galaxy recibirán tres actualizaciones completas de Android?

    Samsung también se ha comprometido a proporcionar tres generaciones de actualizaciones del sistema operativo para dispositivos Galaxy seleccionados. Sin embargo, no todos los dispositivos Galaxy elegibles para recibir cuatro años de actualizaciones de seguridad también recibirán tres actualizaciones del sistema operativo.

    Samsung promete tres generaciones de actualizaciones del sistema operativo solo para sus dispositivos Galaxy de gama alta y media. La lista de dispositivos elegibles es la siguiente:

    • Serie Galaxy S: S21 5G, S21 + 5G, S21 Ultra 5G, S20 Ultra 5G, S20 Ultra, S20 + 5G, S20 +, S20 5G, S20, S10 5G, S10 +, S10, S10e, S10 Lite y futuros dispositivos de la serie S
    • Serie Galaxy Note: Note20 Ultra 5G, Note20 Ultra, Note20 5G, Note20, Note10 + 5G, Note10 +, Note10 5G, Note10, Note10 Lite y futuros dispositivos de la serie Note
    • Serie Galaxy Fold: Z Fold2 5G, Z Fold2, Z Flip 5G, Z Flip, Fold 5G, Fold y futuros dispositivos de la serie Z
    • Serie Galaxy A: A71 5G, A71, A51 5G, A51, A90 5G y algunos dispositivos de la serie A en el futuro
    • Galaxy Tab: Tab S7 + 5G, Tab S7 +, Tab S7 5G 3 , Tab S7, Tab S6 5G 4 , Tab S6, Tab S6 Lite y futuros dispositivos de la serie Tab S

    Ninguno de los dispositivos Samsung Galaxy de gama baja forma parte de este programa. Samsung determinará si dichos dispositivos se pueden actualizar a una versión más reciente de Android o no, dependiendo de su hardware.

    Otra cosa a tener en cuenta aquí es que Samsung promete "tres generaciones de actualizaciones del sistema operativo". Esto deja la sala abierta a la interpretación, ya que Samsung puede lanzar un dispositivo con Android 10 ahora y solo actualizarlo hasta Android 13.

    Cada nueva versión de Android también irá acompañada de una nueva versión del software One UI de Samsung .

    Samsung establece el punto de referencia en actualizaciones de software

    Al proporcionar cuatro años de actualizaciones de seguridad y tres generaciones de actualizaciones del sistema operativo, Samsung ha establecido el listón en términos de soporte de software para que lo sigan otros OEM de Android.

    La compañía coreana ha recorrido un largo camino desde sus días en Touchwiz, donde fue criticada por sus pobres y lentas políticas de soporte de software. El software One UI de la compañía se encuentra ahora entre los mejores y más potentes de todo el ecosistema de Android.

    Crédito de la imagen: Samsung

  • ¿Qué es un módulo de plataforma segura (TPM)?

    ¿Qué es un módulo de plataforma segura (TPM)?

    Los ataques de hardware rara vez aparecen en los titulares, pero requieren las mismas soluciones de mitigación y seguridad que otras amenazas.

    Trusted Platform Module, o TPM, es una solución de seguridad única basada en hardware que instala un chip criptográfico en la placa base de la computadora, también conocido como criptoprocesador.

    Este chip protege los datos confidenciales y evita los intentos de piratería generados a través del hardware de una computadora. Cada TPM contiene claves generadas por computadora para el cifrado, y la mayoría de las PC de hoy en día vienen con chips TPM pre-soldados en las placas base.

    Veamos cómo funcionan los módulos de plataforma confiable, sus beneficios y cómo habilitar TPM en su PC.

    ¿Cómo funciona TPM?

    TPM funciona generando un par de claves de cifrado, luego almacena parte de cada clave de forma segura, además de proporcionar detección de manipulación. Simplemente significa que una parte de la clave de cifrado privada se almacena en el TPM en lugar de almacenarse por completo en el disco.

    Por lo tanto, en caso de que un pirata informático comprometa su computadora, no podrá acceder a su contenido. TPM hace que sea imposible para los piratas informáticos eludir el cifrado para acceder al contenido del disco, incluso si quitan el chip TPM o intentan acceder al disco en otra placa base.

    Cada TPM está arraigado con una firma inicializada única durante la fase de fabricación de silicio que aumenta su eficacia de seguridad. Para que se utilice un TPM, primero debe tener un propietario, y un usuario de TPM debe estar físicamente presente para asumir la propiedad. Sin estos dos pasos, no se puede activar un TMP.

    Beneficios de TPM

    TPM ofrece un grado de confianza e integridad que facilita la autenticación, verificación de identidad y cifrado en cualquier dispositivo.

    Estos son algunos de los principales beneficios que ofrece TPM.

    Proporciona cifrado de datos

    Incluso con el aumento de la conciencia de seguridad, todavía hay una gran cantidad de transmisiones de datos no cifrados. Al utilizar una combinación de algoritmos de software y hardware, TPM protege los datos de texto sin formato cifrándolos.

    Protege del software malicioso del cargador de arranque

    Cierto malware especializado puede infectar o reescribir el cargador de arranque incluso antes de que cualquier software antivirus tenga la oportunidad de actuar. Algunos tipos de malware pueden incluso virtualizar su sistema operativo para espiar todo sin que los sistemas en línea los detecten.

    Un TPM puede proteger estableciendo una cadena de confianza, ya que verifica primero el cargador de arranque y permite que se inicie un Anti-Malware de inicio temprano después de eso. Asegurarse de que su sistema operativo no sea manipulado agrega una capa de seguridad. Si TPM detecta un compromiso, simplemente se niega a iniciar el sistema.

    Modo cuarentena

    Otro gran beneficio de TPM es el cambio automático al modo Cuarentena en caso de un compromiso. Si el chip TPM detecta un compromiso, se inicia en el modo de cuarentena para que pueda solucionar el problema.

    Almacenamiento más seguro

    Puede almacenar de forma segura sus claves de cifrado, certificados y contraseñas que se utilizan para acceder a los servicios en línea dentro de un TPM. Esta es una alternativa más segura que almacenarlos dentro del software en su disco duro.

    Gestión de derechos digitales

    Los chips TPM ofrecen un refugio seguro para las empresas de medios, ya que brindan protección de derechos de autor para los medios digitales entregados al hardware como un decodificador. Al habilitar la gestión de derechos digitales, los chips TPM permiten a las empresas distribuir contenido sin preocuparse por la infracción de los derechos de autor.

    Cómo verificar si su PC con Windows tiene TPM habilitado

    ¿Tiene curiosidad por saber si su máquina con Windows tiene TPM habilitado o no? En la mayoría de Windows 10 máquinas, un TPM suele estar integrado en la placa base para almacenar de forma segura las claves de cifrado en el cifrado del disco duro usando características como BitLocker .

    Aquí hay algunas formas seguras de averiguar si TPM está habilitado en su PC.

    La herramienta de administración de TPM

    Presione la tecla de Windows + R para abrir la ventana de diálogo Ejecutar. Escriba tpm.msc y presione Entrar.

    Esto abrirá la utilidad integrada conocida como Trusted Platform Module (TPM) Management. Si TPM está instalado, puede ver la información del fabricante sobre el TPM, como su versión.

    Sin embargo, si ves un mensaje de No se puede encontrar TPM compatible , tu computadora no tiene un TPM o está apagada en el BIOS / UEFI.

    El administrador de dispositivos

    1. Escriba administrador de dispositivos en la barra de búsqueda del menú Inicio y seleccione la mejor coincidencia.
    2. Abra el Administrador de dispositivos y busque un nodo llamado Dispositivos de seguridad .
    3. Expanda y vea si tiene un Módulo de plataforma confiable en la lista.

    El símbolo del sistema

    1. Escriba cmd en la barra de búsqueda del menú Inicio, luego presione CTRL + Shift + Enter para abrir un símbolo del sistema elevado.
    2. Ingrese el siguiente comando:
     wmic /namespace:ootcimv2
    ecuritymicrosofttpm path win32_tpm get * /format:textvaluelist.xsl

    Esto le dirá el estado actual del chip TPM: activado o habilitado. Si no hay ningún TPM instalado, aparecerá el mensaje No hay instancias disponibles.

    Cómo habilitar TPM desde el BIOS

    Si recibió el mensaje No se puede encontrar el TPM compatible y desea habilitarlo en su BIOS, siga estos pasos:

    1. Inicie su computadora, luego toque la tecla de entrada de BIOS. Esto puede variar de una computadora a otra, pero generalmente es F2, F12 o DEL .
    2. Busque la opción Seguridad a la izquierda y expanda.
    3. Busque la opción TPM .
    4. Marque la casilla que dice Seguridad TPM para habilitar el cifrado de seguridad del disco duro TPM.
    5. Asegúrese de que la casilla de verificación Activar esté activada para asegurarse de que la opción TPM funcione.
    6. Guardar y Salir.

    La configuración y los menús del BIOS varían según el hardware, pero esta es una guía aproximada de dónde es probable que encuentre la opción.

    Relacionado: Cómo ingresar al BIOS en Windows 10 (y versiones anteriores)

    TPM y seguridad empresarial

    TPM no solo protege las computadoras domésticas normales, sino que también ofrece beneficios extendidos para las empresas y las infraestructuras de TI de alta gama.

    A continuación, se muestran algunos beneficios de TPM que las empresas pueden lograr:

    • Configuraciones fáciles de contraseñas.
    • Almacenamiento de credenciales digitales como contraseñas en bóvedas basadas en hardware.
    • Gestión de claves simplificada.
    • Aumento de tarjetas inteligentes, lectores de huellas dactilares y fobs para autenticación multifactor.
    • Cifrado de archivos y carpetas para control de acceso.
    • Hash de la información de estado antes del apagado del disco duro para la integridad del punto final.
    • Implementación de VPN de alta seguridad, acceso remoto e inalámbrico.
    • Se puede utilizar en combinación con Full Disk Encryption para restringir completamente el acceso a datos confidenciales.

    El chip TPM: pequeño pero poderoso

    Además de invertir en herramientas de seguridad basadas en software, la seguridad del hardware es igualmente importante y se puede lograr mediante la implementación de cifrado para proteger sus datos.

    TPM proporciona innumerables funciones de seguridad, desde la generación de claves, el almacenamiento de contraseñas y certificados hasta las claves de cifrado. Cuando se trata de seguridad de hardware, un pequeño chip TPM ciertamente promete un alto nivel de seguridad.

  • Apple puede estar eliminando el iMac Pro actual

    La iMac Pro de la generación actual puede estar siendo eliminada por Apple, sugiere la redacción de la tienda en línea de Apple . Como lo señaló 9to5Mac , Apple ha eliminado todas las configuraciones de construcción a pedido de la computadora de escritorio de alta gama.

    El único iMac Pro actualmente disponible para ordenar es la configuración base de $ 4,999, que Apple describe como disponible para comprar solo "hasta agotar existencias".

    La "Mac más potente de la historia" de Apple

    Apple lanzó su computadora de escritorio iMac Pro en diciembre de 2017, después de haberla mostrado inicialmente en el evento de la Conferencia Mundial de Desarrolladores a principios de ese año. Apple lo describió en ese momento como el "Mac más potente jamás fabricado" y ofrecía una versión mejorada del iMac normal con procesadores Intel Xeon de ocho, 10, 14 y 18 núcleos, pantalla 5K y gráficos AMD Vega. , Chip T2 y más.

    Si bien se mantuvo en el mismo diseño de iMac que Apple ha estado usando desde 2012, el iMac Pro ofreció un acabado de "gris espacial" más oscuro sobre el aluminio más ligero que usa el iMac normal. También lucía un Magic Keyboard negro y un Magic Mouse o Magic Keyboard negros.

    Apple nunca ha dejado claro exactamente qué tan bien se vendió el iMac Pro. No ha recibido una actualización desde el lanzamiento inicial, aunque — en marzo de 2019 — Apple descontinuó la versión de ocho núcleos del iMac Pro. Esto convirtió el modelo de 10 núcleos en el modelo base, por lo que fue una especie de actualización de facto.

    El iMac Pro se encontraba a medio camino entre el iMac normal y el Mac Pro, el último de los cuales está dirigido directamente al mercado profesional. Como tal, puede ser que nunca haya hecho clic realmente como Mac con ninguna utilidad real: estar dominado por los usuarios cotidianos, pero insuficiente para los usuarios profesionales.

    En última instancia, será posible tener una idea de si esto es exacto o no en función de si Apple lo reemplaza con un nuevo modelo iMac Pro, o simplemente pone la marca en hielo.

    Nuevas Mac en camino

    Este año, se rumorea que Apple lanzará su primer Apple Silicon iMac con un rediseño . Uno de los detalles que se rumorea para este rediseño serán las múltiples opciones de color, que fue uno de los detalles más llamativos del iMac Pro en el momento de su lanzamiento (siendo el primer iMac en un nuevo esquema de color en años).

    También se dice que Apple está trabajando en un par de nuevas computadoras Mac Pro, afirma Bloomberg , ambas con Apple Silicon.

    Aún no se ha anunciado una fecha para la llegada de estos nuevos Mac. Pero las limitaciones de suministro en el iMac Pro pueden ser una pista de que los clientes podrían esperarlas más temprano que tarde.

  • Cómo capturar imágenes fijas de un video 360

    Usar una cámara 360 es divertido e interactivo, así como una forma muy atractiva de compartir lugares a los que ha viajado o mostrar un entorno hermoso. Pero, ¿qué sucede si desea seleccionar una escena en su metraje para crear una imagen fija?

    Ya sea que desee crear una imagen plana o una foto de 360, le mostraremos cómo capturar las imágenes fijas que necesita a partir de imágenes de 360 ​​existentes.

    Elegir el software adecuado

    Muchas cámaras 360 vienen con software que tiene funciones integradas para extraer imágenes 360 y 2D de un video 360. En este artículo, usaremos GoPro Player .

    GoPro ofrece algunas de las mejores cámaras 360 disponibles en el mercado, y puedes descargar GoPro Player para acompañar tu cámara. Pero si usa otro tipo de cámara 360, lo más probable es que esa marca ofrezca un software similar con funciones de edición.

    Relacionado: Las mejores alternativas de GoPro para presupuestos limitados

    Usar la aplicación del fabricante de su cámara 360 es la opción más rentable y simple si solo desea capturar una imagen y completar la edición limitada de su metraje. Si desea realizar ediciones avanzadas en su material de archivo, como agregar efectos, puede pasar a la sección "Uso de Premiere Pro" de este artículo.

    Descargar: GoPro Player para Windows | Mac | Android | iOS (gratis)

    Cómo capturar imágenes fijas con GoPro Player

    Capturar imágenes fijas con GoPro Player es fácil. He aquí cómo empezar.

    Captura de imágenes 360

    Existen algunas limitaciones para las imágenes de 360, como no poder imprimir la imagen para colgarla en la pared. Pero si desea compartir sus imágenes en un recorrido autoguiado en 360 °, deberá capturar imágenes fijas en 360 °.

    Siga los pasos a continuación para capturar su imagen fija 360. Tenga en cuenta que estas imágenes parecerán deformadas cuando se exporten, pero no se preocupe, cualquier sitio para compartir imágenes de 360 ​​grados podrá leerlas.

    1. Abra GoPro Player y seleccione Abrir medios .
      Abrir medios en GoPro Player
    2. Haga clic y arrastre la línea de tiempo en la parte inferior de la ventana y deténgase en el marco del que desea tomar una foto.
      Deslizar la línea de tiempo en GoPro Player
    3. Selecciona el ícono Capturar foto en la parte inferior central del reproductor.
      Capturar imagen fija en GoPro Player
    4. Aparecerá una segunda ventana que contiene la imagen capturada con la imagen JPG. Seleccione Archivo> Guardar como. Si olvida este paso, GoPro Viewer le pedirá que guarde al cerrar.
      Ventana de imagen de Go Pro Player

    Captura de imágenes 2D

    Ser capaz de capturar una imagen fija 2D tradicional de su video no es tan difícil como parece cuando usa GoPro Player. Siga los sencillos pasos a continuación y podrá imprimir y compartir sus imágenes en poco tiempo.

    1. Abra GoPro Player y seleccione Abrir medios .
      Abrir medios en GoPro Player
    2. Haga clic y arrastre la línea de tiempo en la parte inferior de la ventana al marco del que desea tomar una foto.
      Deslizar la línea de tiempo en GoPro Player
    3. En la parte superior central de la pantalla, cambie de la vista 360 a la vista 2D o plana .
      Cambia el reproductor GoPro de 360 ​​a plano
    4. Seleccione la dimensión de la imagen que desea capturar haciendo clic en uno de los tamaños de imagen en el lado derecho de su pantalla. Elegimos 16: 9 .
      Seleccione la dimensión de la imagen para exportar en GoPro Player
    5. Selecciona el ícono Capturar foto en la parte inferior central del reproductor.
      Capturar imagen fija en GoPro Player
    6. Aparecerá una segunda ventana de la imagen capturada. Desde aquí, seleccione Archivo> Guardar como . Si olvida este paso, GoPro Viewer le pedirá que guarde al cerrar.
      Guardar su imagen fija en GoPro Player

    Relacionado: El mejor software gratuito de edición de video GoPro

    Uso de Adobe Premiere Pro

    Adobe Premiere Pro ofrece mucho más que capturar imágenes fijas de sus videos 360; también le permite realizar ediciones avanzadas y agregar efectos a su proyecto.

    Si es un usuario de Premiere Pro que va a editar secuencias de vídeo de 360 ​​grados con regularidad, el método recomendado es utilizar Premiere Pro para capturar sus imágenes fijas. Siga los pasos a continuación para capturar sus imágenes fijas.

    Captura de imágenes 360

    Capturar una imagen 360 de sus videos 360 con Adobe Premiere Pro es un proceso extremadamente simple. Siga estos pasos para comenzar:

    1. Abra su video 360 en Premiere Pro.
    2. Desliza el marcador de la línea de tiempo hasta el fotograma que deseas capturar.
    3. Seleccione el icono de la cámara Exportar fotograma justo debajo de la vista previa del video.
      Exportar imagen en Premiere Pro
    4. Aparecerá una ventana emergente Exportar marco . Ingrese su Nombre , Formato , Ruta y elija si desea importar su imagen a un proyecto.
      Exportar fotograma emergente en Premiere Pro
    5. Seleccione Aceptar .

    Captura de imágenes 2D

    La captura de una imagen 2D de su video 360 requerirá un complemento adicional para Premiere Pro. GoPro tiene un complemento para Premiere Pro y After Effects, llamado GoPro FX Reframe. Esto permite que Premiere convierta un video 360 en una imagen 2D.

    Si eres un editor de video 360 regular, querrás usar este complemento. Después de descargar el complemento, siga los siguientes pasos para completar la instalación.

    Descargar: GoPro FX Reframe para Windows y Mac (gratis)

    1. Inicie la descarga de GoPro FX Reframe utilizando el enlace anterior.
    2. Seleccione Siguiente para comenzar la instalación.
      Instale el complemento GoPro para Premiere Pro y After Effects
    3. Acepte el Acuerdo de licencia y seleccione Siguiente .
    4. Seleccione si desea que los complementos se instalen para Premiere Pro , After Effects o ambos.
      Aplicar el complemento GoPro a Premiere Pro y After Effects
    5. Decida si desea que se creen accesos directos y seleccione Instalar .
    6. Seleccione Finalizar .

    Una vez que tenga el complemento instalado, siga estos pasos para capturar su imagen 2D:

    1. Abra su video 360 en Premiere Pro.
    2. Desliza el marcador de la línea de tiempo hasta el fotograma que deseas capturar.
    3. Seleccione la pestaña Efectos .
    4. Seleccione el metraje de video que le gustaría transformar en una imagen.
    5. Escribe "GoPro VR" en la barra de búsqueda de efectos . Seleccione GoPro VR Reframe en la lista de opciones que aparecen y haga doble clic en él.
      Aplicación de filtro GoPro VR en Premier Pro
    6. Seleccione el icono de la cámara Exportar fotograma justo debajo de la vista previa del video.
    7. Aparecerá una ventana emergente Exportar marco . Ingrese el Nombre , Formato , Ruta de la imagen y elija si desea importar su imagen a un proyecto.
      Exportar fotograma emergente en Premiere Pro
    8. Seleccione Aceptar .

    Convierta fácilmente imágenes de 360 ​​grados en una imagen fija

    Con suerte, este artículo le permitirá compartir sus proyectos, ya sea en formato 360 o como una imagen fija 2D. Quizás incluso te dé la opción de llevar menos equipo en tu próxima aventura, ahora que puedes extraer fácilmente las imágenes fijas que quieras en cualquier formato.