Blog

  • CleanMyMac agrega compatibilidad nativa con M1 y detección de gorriones plateados

    CleanMyMac agrega compatibilidad nativa con M1 y detección de gorriones plateados

    MacPaw ha actualizado su software CleanMyMac X a la versión 4.8.0.

    La versión actualizada ahora es compatible de forma nativa con la nueva arquitectura ARM de las Mac M1 de Apple. Las versiones anteriores de CleanMyMac X usaban Rosetta 2, el software de traducción x86-64 nativo de Apple para Apple Silicon. Esta actualización elimina la necesidad de Rosetta 2 y agrega la detección de Silver Sparrow para usuarios gratuitos y pagos de la popular herramienta de optimización macOS.

    Silver Sparrow es la última amenaza de malware dirigida específicamente a Apple Silicon Macs. Cerca de 30.000 dispositivos Mac han sido infectados con el extraño malware. Muchos expertos están desconcertados por el propósito del malware debido a su inactividad.

    Los investigadores de Red Canary informaron por primera vez sobre este nuevo grupo de malware el sábado. Si bien aún no se ha demostrado que Silver Sparrow lleve una carga útil maliciosa, Apple ya ha tomado medidas para mitigar el daño potencial. Desafortunadamente, tanto los usuarios de Mac M1 como los de Intel pueden estar infectados sin su conocimiento.

    Hasta hace poco, la mayoría de los usuarios de macOS no estaban preocupados por el malware u otros virus dañinos. Sin embargo, este segundo caso de malware reportado diseñado para explotar específicamente macs M1 es preocupante. El primer caso, descubierto en diciembre de 2020, demostró que los nuevos sistemas M1 de Apple eran vulnerables a los ataques.

    A principios de este mes, los medios de comunicación informaron que esta primera variante de malware nativo M1, "GoSearch22", estaba secuestrando los resultados de búsqueda del navegador y potencialmente robando datos. Con CleanMyMac X 4.8.0, MacPaw espera ofrecer a los usuarios gratuitos y de pago otra línea de defensa contra esta nueva serie de inadaptados del malware M1.

    Estas nuevas funciones de seguridad de CleanMyMac X 4.8.0 llegan junto con un caché de otras mejoras del software. Estas mejoras incluyen un mejor rendimiento general, tiempos de análisis de malware más rápidos y una detección de malware más rápida.

    CleanMyMac X 4.8.0 también tiene una interfaz de usuario completamente rediseñada. Este diseño de interfaz de usuario simplificado aprovecha los iconos de cristal, las animaciones de paralaje en 3D y los efectos interactivos de desplazamiento. MacPaw afirma que estas características ofrecen una experiencia de usuario general más elegante.

    La interfaz rediseñada se ve muy limpia y las animaciones de paralaje en 3D brindan el movimiento de íconos suficiente para mostrar las funciones de la aplicación sin distraer.

    Además, MacPaw ha incluido una función llamada "Binarios universales" en el módulo de correo basura del sistema. Los binarios universales ayudan a eliminar el código innecesario compartido por las macs M1 e Intel. Debido a que Big Sur está diseñado para ejecutarse en chips M1 e Intel, se incluyen binarios para cada arquitectura de chip con cada instalación.

    Desafortunadamente, eso significa que el código innecesario en estos binarios está ocupando un valioso espacio en el disco duro. CleanMyMac X 4.8.0 ahora busca estos binarios innecesarios y elimina el código innecesario para recuperar este espacio adicional.

    Prueba de CleanMyMac X 4.8.0

    Las mejoras debajo del capó también incluyen una optimización específica para el chip M1. CleanMyMac X 4.8.0 realizó un escaneo completo del sistema de nuestro Mac Mini M1 de 8GB / 512GB en apenas 25.76 segundos. Se completó un análisis de mantenimiento completo en 23,14 segundos. Space Lens, una utilidad creada para proporcionar una vista aérea del almacenamiento del sistema, completó un índice completo del sistema en 6.24 segundos.

    También probamos algunas características familiares en la interfaz como App Updater, que redujo la actualización de todas nuestras aplicaciones a dos clics, Mail Attachments, que eliminó los archivos adjuntos de correo local que estaban duplicados en la nube, y Large & Old Files, que permitió la eliminación de varios archivos MOV de revisión de productos olvidados. La herramienta de privacidad también permitió la eliminación de todo el historial de navegación, incluido el seguimiento.

    En general, el nuevo CleanMyMac X 4.8.0 es un producto fluido y optimizado. Su mejor característica es su facilidad de uso. Todas las utilidades de optimización del sistema se integran a la perfección en una única interfaz. Y, con solo unos pocos clics, puede optimizar su sistema, eliminar malware y recuperar espacio en el disco duro. Con la incorporación de la nueva detección de malware M1, MacPaw ha agregado otra razón para considerar probar CleanMyMac X.

    Si desea comprar CleanMyMac X 4.8.0, MacPaw ofrece un modelo de suscripción o un modelo de compra única. También está disponible una versión de prueba gratuita para aquellos que deseen probar el software antes de comprometerse. Como muchas versiones de prueba, la versión gratuita de CleanMyMac X 4.8.0 tiene una funcionalidad limitada.

  • ¿Qué es el insecto Shellshock y sigue siendo un riesgo?

    ¿Qué es el insecto Shellshock y sigue siendo un riesgo?

    Como la mayoría de los errores de seguridad, Shellshock arrasó Internet en 2014 y comprometió millones de cuentas. Este error mortal se origina en Bash (Bourne Again Shell), que es la interfaz de línea de comandos predeterminada en todos los sistemas operativos basados ​​en Linux, Unix y Mac.

    La vulnerabilidad de Shellshock se detectó por primera vez hace unos 30 años, pero no se clasificó como una amenaza oficial y pública hasta septiembre de 2014. Incluso con el paso del tiempo y numerosos parches, este error sigue siendo una amenaza para la seguridad empresarial.

    Entonces, ¿qué es Shellshock? ¿Estás en riesgo? ¿Y cómo puede saber si ya se ha visto afectado?

    ¿Qué es el insecto Shellshock?

    La función del Bash es traducir sus comandos a un idioma que el sistema operativo pueda descifrar. Este error se encuentra en el código de análisis de Bash durante la secuencia de inicialización y permite que Bash ejecute comandos en nombre del usuario de forma involuntaria, lo que permite que un pirata informático controle todo de forma remota.

    Relacionado: ¿Qué significa "Bash" en Linux?

    Una vez que los piratas informáticos tienen acceso a un vector remoto, comienzan a inyectar comandos Bash en el sistema. Esencialmente, los atacantes realizan la ejecución remota de código y ejecutan scripts maliciosos que parecen comandos legítimos.

    ¿A quiénes afecta el insecto Shellshock?

    Bash no es un servicio orientado a Internet, pero la realidad es que muchos servicios de Internet, como los servidores web, utilizan variables de entorno para comunicarse con el sistema operativo de los servidores.

    Afecta principalmente a los sistemas Linux, BSD y Mac OS, pero dado que Linux alimenta la gran mayoría de servidores de Internet y dispositivos IoT (Internet de las cosas), se debe suponer que cualquier usuario de Internet puede ser víctima del error Shellshock.

    ¿Shellshock sigue siendo un riesgo?

    La buena noticia es que el Shellshock no es tan precario cuando apareció por primera vez porque se desarrollaron una gran cantidad de parches para reducirlo. Sin embargo, la pandemia de COVID-19 ha dejado a la mayoría de las organizaciones luchando por garantizar la seguridad de sus lugares de trabajo remotos en constante expansión.

    Las amenazas cibernéticas han surgido desde la llegada de Internet, pero ahora más que nunca los empleados necesitan medidas de seguridad adicionales. Una cultura de trabajo remoto no solo crea oportunidades peligrosas para los piratas informáticos y los phishers, sino que todos los dispositivos y conexiones domésticos pueden ser un punto de entrada potencial para los actores de amenazas maliciosos.

    Dado que Shellshock se considera un ataque muy económico, brinda oportunidades potenciales para que los atacantes exploten fácilmente su objetivo. Incluso con los parches implementados, cualquier organización con medidas de seguridad desactualizadas aún puede estar en riesgo.

    ¿Existe algún riesgo para los usuarios de Windows debido a Shellshock?

    Los principales objetivos del error Shellshock son las máquinas basadas en Linux y Unix. Los usuarios de Windows no se ven afectados directamente.

    Sin embargo, los ciberdelincuentes siempre encuentran formas innovadoras de explotar las debilidades de los usuarios de Windows. Por lo tanto, es imperativo que los usuarios de Windows mantengan sus sistemas operativos actualizados y parcheados en todo momento.

    Cómo saber si le afecta Shellshock

    Una parte de la mitigación de riesgos es realizar un seguimiento de las posibles vulnerabilidades. Afortunadamente, es bastante fácil ver si te afecta Shellshock.

    Dado que este error es relativamente antiguo, hay una variedad de escáneres de vulnerabilidades disponibles y algunos de ellos incluso son gratuitos, como el bashcheck que se puede descargar usando Github .

    Para todos los fanáticos de la tecnología, simplemente presionar el siguiente comando en el indicador de Bash revelará la verdad:

    env X = ”() {:;}; echo Bash is Infected ”/ bin / sh -c“ echo completado ”

    env X = ”() {:;}; echo Bash está infectado "` which bash` -c "echo completado"

    env VAR = '() {:;}; echo Bash is Infected 'bash -c "echo completado"

    Si su mensaje devuelve un mensaje de "Bash está infectado", es hora de actualizar su Bash.

    En lugar de "Bash is Infected", su mensaje podría incluso mostrar algo como:

    bash: advertencia: VAR: ignorando el intento de definición de función

    bash: error al importar la definición de función para 'VAR'

    Prueba de Bash

    Si está interesado en probar la vulnerabilidad de ciertos sitios web o scripts CGI, una herramienta llamada ShellShock 'Bash Vulnerability CVE-2014-6271 Test Tool puede ayudar. Simplemente ingrese la URL o el script CGI en los campos de entrada y haga clic en los botones azules.

    Cómo mitigar Shellshock y otros ciberataques

    Parchear sus aplicaciones es la clave para proteger sus sistemas de accesos no autorizados y ataques de seguridad como Shellshock. En pocas palabras, la mejor manera de protegerse contra esta vulnerabilidad es mantener su sistema actualizado mediante la aplicación de todos los parches publicados para este exploit desde que fue descubierto.

    Para mitigar con éxito los ataques de seguridad y la gestión de vulnerabilidades, las empresas y las personas deben centrarse en tres áreas clave:

    Detección instantánea de vulnerabilidades potenciales: la detección y reparación instantáneas de vulnerabilidades puede mantener los tiempos de inactividad lo más bajos posible ante un ataque. Un plan de acción sólido, un seguimiento continuo de los activos y la incorporación de todos a bordo darán como resultado tasas de detección más rápidas.

    Además, invertir en herramientas de análisis de composición de software (o SCA) realmente puede ayudar a encontrar vulnerabilidades en los códigos de fuente abierta que están en todas partes.

    Conozca su nivel de vulnerabilidad: cada vulnerabilidad de seguridad tiene un nivel de gravedad adjunto y, según la configuración de su red, algunas vulnerabilidades pueden ser más críticas que otras. Saber dónde se encuentran usted o su empresa en términos de tolerancia al riesgo es crucial para mitigar ataques como Shellshock.

    Invertir en un escáner de vulnerabilidades como Netsparker es una buena idea para abordar y priorizar estos ataques. Este escáner también proporciona los niveles de gravedad de todas las vulnerabilidades detectadas.

    Equilibrar las operaciones de seguridad con la producción: mantener un alto nivel de seguridad mientras se mantiene la productividad de los empleados es un acto de equilibrio para cualquier organización. Las empresas exitosas mantienen un equilibrio saludable entre los dos mediante la elaboración de planes bien definidos que abordan la necesidad de seguridad y, al mismo tiempo, garantizan que todos sigan siendo productivos.

    Relacionado: ¿Cuál es el principio de privilegio mínimo?

    No te dejes sorprender por Shellshock

    Shellshock es un ataque en gran parte obsoleto, pero siempre existe la posibilidad de que pueda repetirse e inyectarse en lugares donde no se practica la higiene de seguridad adecuada.

    Para evitar empantanarse con Shellshock o cualquier ciberataque, asegúrese de que su Bash, computadoras y dispositivos móviles estén siempre actualizados y que estén implementados los parches de seguridad adecuados y las actualizaciones específicas del proveedor.

  • ¿Es incorrecta la hora de Windows 10? Aquí se explica cómo arreglar el reloj de Windows

    ¿Es incorrecta la hora de Windows 10? Aquí se explica cómo arreglar el reloj de Windows

    Cuando la hora en su computadora con Windows 10 siempre es incorrecta o sigue cambiando, la causa podría ser cualquier cosa, desde una batería agotada hasta una configuración defectuosa. Le mostramos por qué el reloj de su computadora está apagado y cómo puede corregirlo nuevamente.

    3 causas comunes de que el tiempo de Windows 10 sea incorrecto

    Repasemos las razones más comunes por las que el reloj de su computadora no funciona, ya sea que se haya atrasado unos minutos o que continúe reiniciándose.

    1. Una batería CMOS muerta

    Este es un posible culpable de los problemas del reloj de la PC, especialmente si su computadora es un poco más vieja.

    La batería CMOS se encuentra en la placa base de su computadora y proporciona energía al chip Semiconductor de óxido de metal complementario (CMOS). Este chip almacena información sobre la configuración del sistema, incluida la fecha y la hora. La batería CMOS se asegura de que el chip pueda almacenar estos datos, incluso cuando su computadora está apagada y no conectada a la alimentación.

    Si esta batería se estropea, el chip comienza a perder información. Uno de los síntomas es que su computadora con Windows ya no mantiene su fecha y hora correctamente. Cada vez que reinicia su PC, encontrará que el reloj tiene una fecha y hora incorrectas, como el 1 de enero a la medianoche.

    Afortunadamente, reemplazar la batería CMOS es bastante fácil. Solo tiene que apagar su computadora, conectarse a tierra para protegerse contra la electricidad estática , abrir la carcasa y verificar qué tipo de batería hay en su placa base. Luego, después de comprar un reemplazo, abra su PC nuevamente y reemplace la batería CMOS.

    Consulte nuestra guía de baterías de placa base CMOS para obtener más información. Es fácil para las computadoras de escritorio, pero puede ser más difícil con una computadora portátil, según su modelo.

    2. Configuración incorrecta de la zona horaria

    Cuando el reloj de su computadora está retrasado exactamente una o más horas, es posible que Windows simplemente esté configurado en la zona horaria incorrecta. Incluso si fija la hora manualmente, Windows se restablecerá a la zona horaria incorrecta una vez que reinicie. Si los minutos son correctos pero la hora es incorrecta, probablemente el problema con el que está lidiando sea una zona horaria mal configurada.

    Para arreglar su zona horaria en Windows 10, haga clic con el botón derecho en el reloj del sistema en la bandeja del sistema en la esquina inferior derecha de la pantalla y seleccione Ajustar fecha / hora . También puede ir a Configuración> Hora e idioma> Fecha y hora .

    Aquí, en el cuadro Zona horaria , compruebe si la información es correcta. De lo contrario, seleccione la zona horaria correcta en el menú desplegable. Es posible que deba deshabilitar el control deslizante Establecer zona horaria automáticamente si el cuadro desplegable está atenuado.

    Para mayor comodidad, debe habilitar Ajustar el horario de verano automáticamente y Configurar la hora automáticamente para no tener que preocuparse por actualizarlos manualmente. Finalmente, mientras esté aquí, puede hacer clic en Sincronizar ahora para asegurarse de que Windows se ejecute en el momento adecuado.

    3. La hora de Windows no está sincronizada

    Si su batería CMOS todavía está en buen estado y el reloj de su computadora solo está apagado por segundos o minutos durante largos períodos de tiempo, entonces podría estar lidiando con una configuración de sincronización deficiente.

    Primero debe confirmar que su computadora está sincronizando su reloj con un servidor de hora válido. Para hacer esto, diríjase a Configuración> Hora e idioma> Región , luego elija Configuración adicional de fecha, hora y región en el lado derecho.

    Esto lo llevará a la antigua interfaz del Panel de control. En Fecha y hora , haga clic en Establecer la hora y la fecha , que abre otra ventana. Cambie a la pestaña Hora de Internet , haga clic en Cambiar configuración y podrá cambiar el servidor si es necesario.

    Elija una opción del menú desplegable o ingrese un servidor de su elección. Su sistema utilizará esto para sincronizar el reloj y evitar que se desplace lentamente con el tiempo.

    Ahora, para asegurarse de que Windows esté sincronizando su hora con regularidad, presione la tecla de Windows para abrir la búsqueda del menú Inicio, escriba servicios y abra esa utilidad.

    En la ventana Servicios, busque Windows Time en la columna Nombre , haga clic con el botón derecho y seleccione Propiedades .

    En la ventana Propiedades de hora de Windows , establezca el Tipo de inicio en Automático . Luego haga clic en Iniciar para asegurarse de que el servicio se esté ejecutando, seguido de Aceptar para guardar los cambios.

    Bono: un reloj de computadora incorrecto podría ser malware

    Este es el escenario menos agradable, porque el malware a menudo es difícil de eliminar.

    Si nada de lo anterior funcionó para arreglar el reloj de su PC, tal vez el malware haya secuestrado su computadora y altere la hora. Para solucionarlo, debe reunir algunas herramientas de eliminación de malware. Primero, asegúrese de que su programa antivirus esté actualizado con las últimas definiciones de virus. Luego, obtenga un buen escáner de malware secundario a pedido, como Malwarebytes .

    Una vez que haya descargado, actualizado e instalado todas estas herramientas, inicie en Modo seguro y ejecútelas. Es importante comenzar en modo seguro, porque el malware no se iniciará al inicio y estará activo cuando elija este modo de inicio. Esto significa que es menos probable que escape a la detección y eliminación.

    Si está ejecutando Windows 10, es una buena idea restablecer o actualizar su sistema para asegurarse de eliminar el malware.

    Para protegerse de futuras infecciones, mantenga actualizados tanto su sistema como el software instalado, y siga los consejos básicos para evitar contraer virus .

    El reloj de su computadora con Windows ha vuelto a la hora

    ¿Ha vuelto a tiempo ahora? Si ninguna de estas correcciones funcionó, algunas personas han informado que actualizar su BIOS o la versión de UEFI funcionó.

    A partir de ahora, sabrá que debe prestar atención incluso a los detalles más pequeños de su computadora. Las rarezas simples pueden ser una señal de que se avecinan serios problemas. Por ejemplo, si la batería de su CMOS se agota, su computadora olvidará todo cuando se reinicie, por lo que debe introducirse en sus componentes de hardware (a través del BIOS) cada vez que se inicie. Eso es tan molesto como un virus que le está jugando una mala pasada, o una mala configuración de zona horaria que estropea todo, desde el reloj hasta las marcas de tiempo de su cliente de correo electrónico. Así que sea sabio y actúe de inmediato cuando vea problemas.

    Si está realmente interesado en el reloj de su PC, puede ir más allá para asegurarse de que la hora sea siempre lo más precisa posible.

  • 6 mitos comunes de las VPN y por qué no debería creerlos

    6 mitos comunes de las VPN y por qué no debería creerlos

    Una red privada virtual (VPN) es una tecnología que permite que su computadora se conecte de manera segura a un servidor remoto y parezca que está realmente en esa área. Si bien se utilizan en entornos corporativos para acceder a datos en el sitio, su uso más común hoy en día es que los usuarios habituales eviten el bloqueo geográfico y aumenten la privacidad en línea.

    Sin embargo, no todo lo que escuchas sobre las VPN es cierto. Veamos algunos de los mitos más comunes sobre las VPN y examinemos la verdad para que no te engañen.

    1. Las VPN son solo para usuarios avanzados

    Si no se considera un experto en tecnología, es posible que escuche sobre cómo las VPN afectan las redes y piense que están por encima de su cabeza. Sin embargo, esto no es algo de lo que deba preocuparse.

    Leer más: Formas de configurar una VPN en casa

    Las VPN de hoy son extremadamente fáciles de configurar. En la mayoría de los casos, solo requieren que descargue una aplicación para su servicio VPN, inicie sesión con su cuenta y presione un botón para conectarse. No tiene que configurar software complicado por su cuenta ni nada de eso.

    2. Solo necesitas VPN para actividades cuestionables

    Una de las tergiversaciones más comunes sobre las VPN es que solo necesita usar una cuando está haciendo algo de legalidad cuestionable. Por ejemplo, es posible que le preocupe que sea incorrecto acceder a contenido de video restringido geográficamente o eludir los obstáculos legales en su país y, por lo tanto, recurrir a una VPN.

    Aunque una VPN puede ayudar en estos casos, no es la única razón para usar una. Las VPN están diseñadas para cifrar su comunicación, asegurando así lo que hace. Cuando le preocupa la seguridad de su red actual, una VPN puede proporcionar protección adicional.

    Relacionado: ¿Qué es una VPN? Cómo protege la privacidad la construcción de túneles

    Otro buen caso de uso para conectarse a una VPN es cuando se hace algo delicado con una red Wi-Fi pública. En caso de que la red se vea comprometida, la conexión a la VPN protege su tráfico para que los fisgones no puedan verlo. Las VPN incluso pueden ser útiles solo para ver cómo se ve un sitio web para los usuarios de otro país.

    3. Las VPN son una solución de seguridad con un solo clic

    Antes de continuar, es importante disipar este mito. A menudo escuchará de patrocinadores y compañías de VPN que las VPN son una "solución con un solo clic" para una total privacidad y seguridad. Esto no es verdad.

    Las VPN le permiten enmascarar su dirección IP, hacer que parezca que su tráfico proviene de otro lugar y pueden proporcionar una mayor seguridad de red en algunas situaciones. Pero no pueden protegerlo de caer en un ataque de phishing o de que sus credenciales queden expuestas en una violación de datos.

    Además, dado que el cifrado HTTPS es estándar en la web hoy en día, sus credenciales ya están protegidas cuando inicia sesión en un sitio web como su banco; en este caso, una VPN es una seguridad redundante.

    Tampoco obtiene la máxima privacidad al usar una VPN. Su actividad en línea es rastreada por mucho más que su ISP; incluso si está utilizando una VPN cuando inicia sesión en Gmail, Google aún sabe dónde vive según los recibos de envío en su bandeja de entrada, por ejemplo. El uso de una VPN no borra años de historial en línea que las empresas hacen referencia cruzada para crear un perfil sobre usted.

    Relacionado: ¿Quién puede rastrear sus datos cuando usa una VPN?

    Por lo tanto, no crea que las VPN le brindan seguridad y privacidad absolutas con un solo clic. Son una herramienta útil en algunas situaciones, seguro. Pero necesita hacer mucho más para mantenerse realmente privado en línea y aún puede encontrarse con serios problemas de seguridad. Su propio sentido común lo protegerá de las amenazas más que una VPN.

    4. Las VPN ralentizan drásticamente su conexión

    Probablemente haya escuchado que, dado que las VPN enrutan todos sus datos a través de otro servidor remoto, usar uno reducirá significativamente su velocidad de navegación.

    Sin embargo, eso no es del todo cierto. El uso de una VPN ralentizará un poco su navegación debido al aumento de la sobrecarga, pero con una VPN sólida, esto apenas debería notarse.

    La velocidad general de su VPN está limitada a la velocidad de su propia conexión a Internet, por lo que el uso de una VPN no puede hacer que su conexión sea más rápida de lo que ya es. Más importante aún, su velocidad al usar una VPN depende en gran medida de la ubicación del servidor al que se conecta. Cuanto más lejos esté el servidor, mayor será la latencia y la velocidad.

    Por lo tanto, es importante elegir un proveedor de servicios VPN con muchos servidores bien mantenidos en una variedad de ubicaciones que lo ayuden a obtener velocidades de conexión aceptables.

    Relacionado: Consejos útiles para cuando la velocidad de su VPN es lenta

    5. Una VPN gratuita es suficiente

    Si bien el software gratuito a menudo es excelente, recuerde que generalmente renuncia a otra cosa para disfrutar de los servicios sin costo alguno. En el caso de las VPN, es probable que las compensaciones no valgan los riesgos.

    Hay algunas VPN gratuitas que ofrecen servicio sin costo, pero generalmente están acompañadas de restricciones. Es común que las VPN gratuitas tengan fuertes límites de velocidad o lo restrinjan a una cierta cantidad de uso de ancho de banda por mes. Si bien hay VPN gratuitas ilimitadas , son la excepción, no la regla.

    Sin embargo, probablemente no sea sorprendente saber que muchas VPN gratuitas realizan un seguimiento de sus datos de navegación y otra información personal cuando usa su servicio. Todos los proveedores de VPN tienen que pagar las tarifas de su servidor, por lo que vender los datos del usuario es una forma común de hacerlo en lugar de los costos de suscripción.

    Para comprender en qué se está metiendo con una VPN, lea siempre los términos y condiciones con atención. Recuerde que obtiene lo que paga; opte por una VPN premium en la que puede confiar mejor para no explotar sus datos.

    Leer más: Los mejores servicios VPN

    6. Todas las VPN son iguales

    Como probablemente pueda adivinar por lo anterior, no todas las VPN son iguales. Usar una VPN significa que le confía toda su actividad en línea. Por lo tanto, al igual que elegir a qué redes Wi-Fi se conecta, debe seleccionar un servicio VPN con cuidado para no exponer su información privada.

    Asegúrese de comprender los protocolos VPN y elija un proveedor que ofrezca opciones modernas. Revise la política de privacidad para asegurarse de que la empresa no mantenga registros, de modo que no pueda entregar su historial de navegación al gobierno, incluso si se ve obligado a hacerlo. Y considere evitar los servicios de VPN ubicados en los países de los Catorce Ojos, que permiten invasiones más profundas de la privacidad.

    Leer más: Cómo elegir un proveedor de VPN: consejos a tener en cuenta

    También debe confirmar qué permite un proveedor de VPN en su servicio. Algunos están bien con las descargas P2P, mientras que otros lo prohibirán por participar en esta actividad. Asegúrese de conocer las reglas para no meterse en problemas.

    Conozca la verdad sobre las VPN

    En realidad, las VPN son una herramienta útil para algunos propósitos, pero no debes creer estos mitos sobre ellas. Las personas que desean acceder a contenido desde otras ubicaciones o que a menudo navegan en redes en las que no confían pueden utilizar las VPN.

    Pero no todo el mundo necesita una VPN y no es una solución mágica para los problemas de seguridad y privacidad en línea. Ahora sabe qué esperar de las VPN y puede decidir si necesita una.

    Haber de imagen: Ksenia Palimski / Shutterstock

  • Se dice que el iPhone 13 ofrece una opción de almacenamiento de 1 TB por primera vez

    El iPhone 13 de este año debería traer una opción de almacenamiento de un terabyte a ciertos modelos de gama alta, duplicando efectivamente el almacenamiento máximo del iPhone. Los modelos actuales de iPhone 12 tienen un máximo de 512 gigabytes de almacenamiento, por lo que sería una novedad para el teléfono inteligente de Apple.

    Opción de 1 TB + LiDAR en todos los modelos

    Samsung ha estado ofreciendo teléfonos de 1TB durante casi dos años con el Galaxy S10 y otros dispositivos insignia. Y ahora, se espera que Apple haga lo mismo con la próxima familia de iPhone 13, además de implementar el escáner LiDAR en todos los próximos modelos, según un informe de los analistas de Wedbush visto por MacRumors .

    Desde la perspectiva de las especificaciones, tenemos una mayor confianza en que el iPhone 13 tendrá una opción de almacenamiento de un terabyte que es el doble de la capacidad de almacenamiento Pro más alta actual (512 GB) y también incluirá una serie de mejoras con LiDAR en todos los modelos de iPhone 13.

    Además del escáner LiDAR y la nueva opción de almacenamiento de 1TB, se espera que el iPhone 13 traiga otras características nuevas a la mesa, como una pantalla siempre encendida con la tecnología ProMotion de 120Hz de Apple , una muesca más estrecha , estabilización de imagen óptica por cambio de sensor en todas las cámaras (actualmente exclusivas del iPhone 12 Pro Max) y más.

    Esta no es la primera vez que escuchamos rumores sobre un iPhone de 1TB.

    Jon Prosser, un filtrador confiable de Apple, ha reiterado su predicción anterior de que el próximo iPhone ofrecería una opción de almacenamiento de un terabyte.

    Por qué puede necesitar un iPhone de 1 TB

    El único dispositivo iOS que actualmente alcanza un máximo de 1 TB es el iPad Pro. Si bien solo los usuarios avanzados necesitarán tanto almacenamiento en un teléfono inteligente, es genial que Apple probablemente ofrezca esta opción.

    Tener un terabyte de almacenamiento puede parecer excesivo a menos que haya decidido tomar fotografías en el formato ProRAW de Apple, en cuyo caso necesitará de 10 a 12 veces más almacenamiento por imagen que los archivos JPEG o HEIF. Grabar video 4K en sesenta cuadros por segundo también es costoso: un minuto de ese video requiere casi medio gigabyte de almacenamiento.

    Relacionado: Cómo liberar espacio de almacenamiento en iPhone

    Tener suficiente espacio de almacenamiento también es importante para evitar pagar por almacenamiento adicional de iCloud; con suficiente almacenamiento local, puede mantener medios de resolución completa en su biblioteca de Fotos en lugar de almacenar versiones de menor resolución en Fotos mientras mantiene los originales en iCloud.

    Continuando con el impulso de ventas del iPhone 12

    Los analistas de Wedbush creen que el próximo iPhone 13 continuará con el impulso de ventas del iPhone 12. Esperan que el llamado superciclo del iPhone continúe sin cesar, creyendo que Apple ordenará alrededor de cien millones de unidades de la familia iPhone 13 para el período de septiembre, un aumento del 25 por ciento sobre el suministro de lanzamiento del iPhone 12.

    Si bien nada está escrito en piedra y estos números se moverán durante los próximos meses, Wedbush cree que esto "habla de una mayor confianza" por parte de Apple acerca de cómo el ciclo de productos del iPhone 5G significa grandes cosas para las ventas de iPhone.

    Todas las comprobaciones indican que los iPhones de este año deberían llegar sin demoras durante el período de septiembre, y los rumores esperan los mismos cuatro tamaños de pantalla que la familia de este año.

  • El chat de Google se rediseña y se integra directamente en Gmail

    El chat de Google se rediseña y se integra directamente en Gmail

    Google finalmente está llevando la función de chat de Google rediseñada de forma gratuita a todos sus usuarios de Workspace. El servicio ahora se integra en la interfaz de Gmail existente, lo que le permite enviar y recibir mensajes rápidamente.

    ¿Dónde se encuentra el chat de Google en Gmail?

    Si ya ha iniciado sesión en una cuenta de Google Workspace, puede dirigirse al sitio web de Google Chat para acceder a la nueva función de chat.

    El enlace anterior lo lleva a Gmail pero con acceso al chat de Google.

    En caso de que abra el enlace y diga que no tiene acceso al chat de Google, probablemente no esté usando una cuenta de Workspace. Tenga en cuenta que la función solo está disponible actualmente para los usuarios de Google Workspace; aún no se ha implementado para los usuarios habituales de Gmail.

    ¿Qué puedes hacer con el chat de Google?

    El sitio de chat de Google rediseñado trae consigo varias funciones para facilitarle la comunicación.

    Si se da cuenta, la interfaz de chat se parece mucho a la interfaz de Gmail. Sin embargo, esto sigue siendo diferente de lo que obtienes con la herramienta de chat paga.

    Relacionado: Maneras creativas de aprovechar al máximo los Hangouts de Google

    En la interfaz principal, obtienes opciones para cambiar tu configuración, así como para actualizar tu estado actual. Hay un cajón de Chats perfectamente ubicado que le permite acceder rápidamente a chats individuales y grupales. Luego, tiene un acceso directo de Meet que le permite realizar videollamadas rápidamente desde Chat.

    Tus conversaciones en Chat aparecen en ventanas compactas, lo que te da la apariencia de los Hangouts clásicos. Esta configuración acoplada realmente facilita la administración de los chats, y puede agregar archivos e invitar a personas a las llamadas desde estas pequeñas ventanas.

    Cómo habilitar el chat de Google en su cuenta de espacio de trabajo

    El administrador de tu espacio de trabajo puede iniciar sesión en la consola de administración y habilitar el chat de Google desde allí. Si es el administrador, puede seguir estas instrucciones para habilitar el chat en sus cuentas de espacio de trabajo:

    1. Dirígete al sitio web de Google Workspace e inicia sesión en tu cuenta.
    2. Haga clic en las tres líneas horizontales en la parte superior izquierda y seleccione Aplicaciones> Espacio de trabajo de Google> Chat de Google y Hangouts clásicos .
    3. Haga clic en Estado del servicio en la parte superior.
    4. Seleccione el botón de opción Solo chat y haga clic en Guardar en la parte inferior.

    Cargue Gmail para su cuenta de Workspace y debería poder comenzar a usar Google Chat.

    Chatear se vuelve más fácil con el chat de Google

    El chat de Google es definitivamente una gran actualización del sistema de chat existente de Hangouts. Si utiliza Workspace y se comunica a menudo con sus colegas a través de chats, esta nueva función sin duda le será de gran utilidad.

  • Cómo utilizar nuestro propio archivo para convertirse en un mejor escritor

    Cómo utilizar nuestro propio archivo para convertirse en un mejor escritor

    Archive of Our Own es una de las muchas comunidades de escritura en línea que puede utilizar para mostrar su ficción a los demás. De esta manera, los lectores pueden criticar su trabajo con cariño, ayudándole a mejorar su escritura a lo largo del camino.

    Aquí, exploraremos Archive of Our Own, las herramientas que ofrece a los escritores y cómo puede usarlas para convertirse en un mejor escritor.

    ¿Qué es nuestro propio archivo?

    Archive of Our Own , o "AO3", es un proyecto de la Organización para Trabajos Transformadores , o "OTW". La OTW es una organización dedicada a fomentar y preservar "obras transformadoras". Estos trabajos "agregan algo nuevo con un propósito adicional" a los medios existentes; bien, llámelo "fanfiction", si es necesario.

    Este trasfondo es parte de lo que separa a AO3 de otros sitios web de ficción colaborativa. La mayoría de los colaboradores de AO3 quieren que su trabajo sea reconocido y obtienen beneficios personales de su participación. Sin embargo, muchos colaboradores también ven sus publicaciones como parte de algo más significativo.

    Lo mismo puede decirse de los usuarios que dejan comentarios sobre los escritos de otros. Su objetivo es alentar y criticar al contribuyente original, pero también se ven a sí mismos como cuidadores de una parte de la cultura que es personalmente importante para ellos.

    Relacionado: Los mejores sitios web y aplicaciones que ayudarán a mejorar su prosa

    Cómo unirse a AO3

    Cualquiera puede ir a AO3 y leer las historias escritas por los colaboradores. Incluso puede dejar "felicitaciones" y comentar las contribuciones utilizando el nombre de un invitado.

    Con una cuenta, puede contribuir con sus propios trabajos, participar en desafíos, guardar trabajos que desee leer más tarde y seguir a otros colaboradores e historias para recibir actualizaciones. Además, algunas publicaciones en AO3 solo son visibles para los usuarios con cuentas.

    Crear una cuenta es gratis y fácil, pero no es inmediato. Para crear una cuenta, debe solicitar una invitación.

    No hay una aplicación, pero AO3 utiliza un servicio de correo electrónico automatizado para enviar invitaciones de perfil. Cuando solicita una invitación, se agrega a la lista de otros usuarios nuevos. Dependiendo de la hora y de lo ocupado que esté el servicio automatizado, pueden pasar horas o días antes de que llegue la invitación.

    Una vez que reciba el correo electrónico, es solo un clic para confirmar su dirección de correo electrónico. A partir de ahí, crea un nombre de usuario y una contraseña. Tenga en cuenta que su nombre de usuario está asociado con su cuenta, pero no tiene que estar asociado con su escritura. El contenido puede publicarse bajo seudónimos administrados a través de su cuenta o publicarse de forma anónima.

    Cómo crear una publicación nueva

    Cuando su cuenta esté configurada, haga clic en Publicar nueva en su panel de control.

    Notará que hay muchos campos antes de poder escribir, pegar o importar su historia. Estos campos son:

    1. Clasificación
    2. Advertencias de archivo
    3. Fandom
    4. Categorias
    5. Relaciones
    6. Caracteres
    7. Etiquetas adicionales

    Estos campos determinan cómo AO3 cataloga su contenido y cómo lo encuentran otros usuarios. Puede optar por no establecer una calificación para su pieza y hacer que aparezca como "no calificado" para otros usuarios. También puede optar por no establecer advertencias, aunque esto también viene con una etiqueta para otros usuarios del sitio.

    Fandom es un campo obligatorio. Este suele ser el trabajo o el cuerpo del trabajo que inspiró su historia, aunque puede escribir cualquier cosa en este campo; no tiene por qué encajar con un fandom al que otros ya lo han contribuido. Asociar su trabajo con un fandom reconocido y popular hará que sea más fácil de encontrar para otros usuarios, pero también lo harán las buenas etiquetas.

    La sección Prefacio es donde crea su título, organiza las notas si tiene alguna y escribe un resumen de su trabajo. Aquí también es donde puede agregar colaboradores que pueden agregar o editar su trabajo. Para hacer esto, seleccione el cuadro etiquetado Agregar co-creadores e ingrese sus nombres de usuario en el campo de texto resultante.

    La sección de Asociaciones es donde describe cómo su pieza encaja con otras piezas que contribuye o planea contribuir. También es la forma en que publica historias en partes, como capítulo por capítulo. El campo Publicar en colecciones / desafíos en esta sección también es la forma en que ingresa sus contribuciones en los desafíos, de lo que hablaremos más adelante.

    La sección Privacidad le permite controlar quién puede ver y comentar su contenido. Marcar la casilla Habilitar moderación de comentarios le brinda la oportunidad de leer comentarios sobre sus contribuciones antes de decidir si otros usuarios podrán verlos. También puede desactivar los comentarios aquí, pero no obtendrá muchos comentarios de esa manera.

    El resto de la página es para la entrada de texto en texto enriquecido, HTML o texto sin formato con HTML limitado. AO3 es realmente bueno para limpiar el formato por usted si esta no es su taza de té. En el peor de los casos, siempre puede obtener una vista previa de su publicación antes de publicarla para asegurarse de que todo se vea como desea.

    Configuración de notificaciones para comentarios, felicitaciones y actualizaciones

    Hay muchas formas en que puede administrar la configuración de su perfil, pero solo hay algunos elementos clave que afectan la forma en que colabora con otros usuarios para mejorar su escritura. Todos estos se encuentran en la sección Preferencias de su perfil, que encontrará en el banner en el lado izquierdo de la pantalla.

    El último cuadro en la sección Privacidad permite que otros usuarios lo inviten a co-crear obras, una característica que ya hemos abordado. Desplácese hacia abajo para encontrar las secciones de Comentarios y colecciones, Desafíos y Regalos . Aquí, puede alternar las notificaciones por correo electrónico para las interacciones y limitar la forma en que otros pueden interactuar con sus obras.

    En cuanto a la interacción con otros, todo esto se hace a través de una barra de herramientas que aparece en la parte superior derecha del panel cuando estás en la historia de otro colaborador.

    Marque una historia para agregarla a sus colecciones, seleccione Marcar para más tarde para agregar una obra a una lista en su página para que pueda encontrarla fácilmente más tarde, seleccione Suscribirse para recibir una notificación cuando el autor cree o actualice una obra, o seleccione Comentarios para leer los comentarios públicos dejados por otros usuarios.

    Cómo crear desafíos y participar en ellos

    Los desafíos son una de las mejores funciones de colaboración en AO3. Los desafíos más grandes y regulares son bastante publicitados por la propia plataforma. Sin embargo, cualquier usuario puede crear desafíos, y los desafíos independientes más pequeños ocurren todo el tiempo.

    Participar en desafíos le ayuda a perfeccionar sus habilidades de escritura al escribir dentro de las limitaciones establecidas por el creador del desafío. Algunos desafíos también pueden servir como indicaciones cuando desee escribir pero no sepa por dónde empezar.

    Relacionado: Consejos para personas que quieren ser más creativas

    También puede crear sus propios desafíos seleccionando Colecciones en el banner en el lado izquierdo del panel y luego seleccionando Nueva colección en la barra de herramientas en la parte superior del panel.

    Cuando cree un desafío, tendrá la opción de definir "reglas". Crear reglas que alienten a los escritores o editores a realizar una tarea con la que tiene dificultades en su propio contenido es una excelente manera de ver cómo otras personas abordan ese problema.

    ¿Qué archivarás?

    Archive of Our Own es una excelente manera de encontrar contenido original relacionado con algunos de sus temas favoritos y también le permite compartir su contenido inspirado con otros. Sin embargo, también es un lugar fantástico para publicar sus escritos para comentarios y críticas, así como para talleres de nuevas ideas.