Blog

  • 4 prácticas aplicaciones de Mac que llevan Gmail a su escritorio

    4 prácticas aplicaciones de Mac que llevan Gmail a su escritorio

    Usar Gmail en su navegador web no es una experiencia muy agradable. No existe una forma sencilla de ver los mensajes de correo electrónico de varias cuentas, ni tampoco es fácil administrarlos. Además, a medida que comienza a trabajar con documentos de Google, la ventana del navegador se llena rápidamente.

    Afortunadamente, existen algunas aplicaciones de cliente de correo electrónico de terceros que imitan la experiencia de Gmail en el escritorio de su Mac. Cada solución ofrece un conjunto personalizado de características. En este artículo, exploraremos estas aplicaciones de Gmail para Mac y lo ayudaremos a elegir la mejor para sus necesidades.

    1. Kiwi para Gmail

    Kiwi for Gmail trae toda la experiencia de Google a su Mac. La barra lateral izquierda ofrece accesos directos rápidos a Drive, Documentos, Contactos y Calendario. O puede crear nuevas entradas con un solo clic. Cada aplicación se abrirá en una ventana separada.

    El panel derecho es la ventana principal de su cuenta.

    Para agregar una cuenta de Gmail, vaya a Preferencias> Cuentas , luego haga clic en el botón Agregar ( + ) en la parte inferior e inicie sesión. Kiwi asigna un color único para cada cuenta. Puede cambiar el orden, establecer sus preferencias para recibir notificaciones y habilitar varios complementos.

    La versión lite de Kiwi sigue siendo una aplicación completa, pero te limita a solo dos cuentas de Gmail. Kiwi para Gmail 3.0 o posterior ofrece compatibilidad ampliada con complementos, integración de audio y video, un nuevo panel de contactos y más. Lea la publicación del blog Kiwi para obtener más detalles.

    Características únicas de Kiwi para Gmail

    • La bandeja de entrada del filtro enfocado le permite filtrar rápidamente su bandeja de entrada. Puede elegir filtrar por no leídos, rango de fechas, archivos adjuntos y más. Por ejemplo, puede hacer clic en no leídos para mostrar los mensajes no leídos de todas sus cuentas.
    • La barra de menú incorporada le permite redactar rápidamente un correo electrónico desde cualquier cuenta con un solo clic. También puede acceder a Documentos cerrados recientemente desde el menú Archivo .
    • Adjunte archivos a correos electrónicos directamente desde Finder. Dirígete a Preferencias del sistema> Extensiones y habilita la casilla de verificación Menú Compartir para hacer esto.
    • Integración con Boomerang, Right Inbox, Grammarly, Zoom y más. Si le interesa, descubra cómo puede programar un correo electrónico en Gmail sin ningún complemento.

    Descargar: Kiwi para Gmail Lite (gratis)

    Descargar: Kiwi para Gmail ($ 29,99)

    2. Mailplane

    Mailplane propone una interfaz de usuario con pestañas para administrar Gmail, Contactos y Calendario desde una sola ubicación. Esta aplicación de Gmail para Mac es intuitiva de usar, ya que toma prestadas ciertas funciones del propio navegador, como la creación de nuevas pestañas, la administración de marcadores y una herramienta de navegación.

    Para agregar una cuenta de Gmail, vaya a Preferencias> Cuentas , luego haga clic en el botón Agregar ( + ) en la parte inferior e inicie sesión. Mailplane asigna un color único para cada cuenta. Puede configurar las preferencias de notificación y habilitar una opción para volver a abrir la última ubicación de Gmail visitada al inicio.

    Mailplane tiene un botón de búsqueda incorporado que le permite buscar mensajes simultáneamente en todas sus cuentas. Haga clic en el botón de navegación para enumerar todas las etiquetas, pestañas, contactos, calendarios de Gmail de cualquier cuenta y abra un elemento en una nueva pestaña con un solo clic.

    Características únicas de Mailplane

    • Usa la opción de la barra de herramientas Guardar clip para crear una tarea en Todoist, Things y Omnifocus. También puede recortar un mensaje en Evernote o Devonthink o guardar el mensaje como un archivo PDF.
    • Personalice las opciones de archivos adjuntos yendo a Preferencias> Archivos adjuntos . Puede configurar el formato, tamaño y más predeterminados.
    • Integración con Boomerang, Clearbit, Gmelius, Hiver, programador de Zoom, Contactos plus y más. Vaya a Preferencias> Extensiones y habilite estas integraciones.
    • El notificador de la barra de menú incorporado es un gran ahorro de tiempo. Le permite archivar y responder correos electrónicos directamente desde las notificaciones de su Mac.

    Descargar: Mailplane ($ 29.95, prueba gratuita disponible)

    3. Suite Boxy 2

    Sus correos electrónicos, notas y calendarios merecen un entorno dedicado y enfocado en su escritorio. Boxy Suite 2 es una aplicación combinada que trae Gmail, Calendario, Keep y Contactos a su Mac. Puede optar por instalar la suite completa o cualquier aplicación de su elección.

    Las aplicaciones de esta suite se basan en WKWebview con un estilo personalizado y funciones nativas integradas en la parte superior para que se vean mejor y actúen con mayor capacidad de respuesta. Para comenzar, vaya a Cuentas y haga clic en Agregar cuenta . Con los accesos directos integrados, puede cambiar a una cuenta de Gmail diferente.

    Características únicas de Boxy para Gmail

    • Presione Cmd + K para cambiar rápidamente de cuenta, navegar entre las secciones (Bandeja de entrada, Destacados, No leídos, etc.) e iniciar el administrador de tareas.
    • Cree una tarea con vínculos de retroceso a otro mensaje de correo electrónico. Boxy Suite es compatible con Things, Omnifocus, 2Do y Todoist. Aquí tienes una guía útil para encontrar la aplicación de tareas pendientes perfecta para tus necesidades.
    • Puede detectar "píxeles de seguimiento" dentro del cuerpo del correo electrónico y decirle los detalles de cómo se rastrea su correo electrónico.
    • Cambie el modo de lectura o mínimo para leer mensajes de correo electrónico sin distracciones. Además, estos modos admiten el modo oscuro de macOS.

    Descargar: Boxy Suite 2 ($ 29 / año, prueba gratuita disponible)

    4. Unir

    Unite para macOS puede convertir cualquier sitio web en una aplicación para Mac. Utiliza un navegador backend con tecnología WebKit para crear aplicaciones específicas del sitio. Esto significa que puede reemplazar completamente las aplicaciones electrónicas hinchadas como Slack o Discord con aplicaciones Mac livianas y nativas.

    Para comenzar, escriba la URL de Gmail seguida de un nombre, Unite tomará su favicon. Luego haga clic en Crear aplicación Unite . Al iniciar, verá una ventana de inicio de sesión de Gmail familiar. Cuando inicie sesión por primera vez, Unite le preguntará si desea guardar la contraseña.

    La integración incorporada con iCloud Keychain garantiza que no tenga que preocuparse por las contraseñas del sitio en el futuro. La barra de título de las ventanas se ajusta automáticamente para coincidir con el color primario. Un pequeño botón del centro de control le permite acceder temporalmente a funciones del navegador como pestañas, barra de URL y descargas.

    Características únicas de Unite

    • Habilite las ventanas flotantes dentro de sus aplicaciones Unite para mantener su ventana de contenido siempre en la parte superior. Dirígete a Apariencia> Nivel de ventana y elige Flotante en el menú desplegable para hacer esto.
    • Soporte completo para la notificación HTML, como Google Chrome o Safari. Son fácilmente identificables, ya que puede personalizar el nombre y el icono de sus aplicaciones.
    • Soporte de script de usuario y estilos para ajustar la función y el aspecto del navegador. También es posible configurar un agente de usuario personalizado para que una aplicación imite otros entornos web.
    • Obtén información rápida y visible con las secciones de Dock. Esto le permite reemplazar el icono del Dock con una transmisión en vivo. Dirígete a Archivo> Iniciar Dock Monitor para comenzar.

    Descargar: Unite 4 ($ 19.99, gratis para hasta tres aplicaciones)

    Conviértete en un usuario profesional de Gmail

    Como un gran usuario de Gmail, he ido y venido entre el uso del navegador y estas aplicaciones de terceros. Si recién está comenzando y usa solo dos cuentas de Gmail, Kiwi lite es suficiente para cubrir sus necesidades. Después de eso, mi siguiente recomendación es Unite.

    Sin embargo, si necesita un cliente de correo electrónico nativo con un administrador de tareas integrado y soporte para extensiones de terceros, pruebe Mailplane o Boxy Suite. Ambos son igualmente poderosos.

  • Cómo quitar la marca de agua Activar Windows 10: 8 métodos para probar

    Cómo quitar la marca de agua Activar Windows 10: 8 métodos para probar

    ¿Ves la marca de agua Activar Windows en la esquina de tu escritorio de Windows 10? Si bien es una molestia menor, a veces puede aparecer incluso si ha activado Windows correctamente. Y puede interferir en lo que está trabajando.

    Explicamos qué significa la activación de Windows y cómo puede eliminar la marca de agua "activar Windows" en Windows 10.

    ¿Qué es la activación de Windows?

    Antes de continuar, primero expliquemos brevemente qué es la activación de Windows. Consulte nuestras preguntas frecuentes sobre la activación de Windows 10 para obtener más información.

    Si bien puede descargar Windows 10 libremente de Microsoft e instalarlo en cualquier computadora sin costo, hacerlo no activa el sistema operativo. La activación verifica su copia de Windows con los servidores de Microsoft para asegurarse de que sea genuina. Tiene dos formas principales de activar Windows 10: con una clave de producto o mediante una licencia digital.

    Recibirá una clave de producto si compra una licencia de Windows 10 de Microsoft u otro minorista. Si compró su PC lista para usar, es probable que también venga con una clave de producto. Por el contrario, aquellos que actualizaron a Windows 10 desde una copia con licencia de Windows 7 o Windows 8.1 tienen una licencia digital y no necesitan una clave de producto para la activación.

    Windows 10 le permite vincular su licencia digital con su cuenta de Microsoft, lo que hace que reactivarla en el futuro sea mucho más fácil (como veremos).

    Cómo es usar Windows 10 no activado

    Resulta que una copia no activada de Windows 10 funciona casi exactamente igual que una activada, con algunas limitaciones menores.

    Verá la marca de agua "activar Windows" en la esquina inferior derecha de la pantalla, además de un mensaje en Configuración que le informa que Windows no está activado. Además, no puede utilizar ninguno de los elementos de la categoría Personalización de Configuración. Esto le impide cambiar el fondo de pantalla, el color del tema, el menú Inicio y similares.

    Sin embargo, si esto no le importa, Windows 10 funciona normalmente. Seguirá recibiendo actualizaciones del sistema y no tendrá que lidiar con ventanas emergentes molestas.

    Ahora que comprende la activación, echemos un vistazo a algunas de las razones más comunes por las que aparece esta marca de agua. Luego profundizaremos en cómo eliminar potencialmente la marca de agua "activar Windows" utilizando otros métodos.

    Cómo verificar el estado de activación de Windows 10

    Para averiguar por qué tiene la marca de agua "activar Windows" en su sistema, vaya a Configuración> Actualización y seguridad> Activación . Aquí verá el estado de su licencia de Windows 10 y lo que puede hacer para activarla y eliminar la marca de agua.

    Ahora que sabe cuál es el problema, revisemos algunas de las soluciones comunes para Windows 10. No activado. Es posible que deba buscar su código de error específico si su problema no se menciona aquí.

    1. Ingrese una clave de producto válida

    Puede ver en la captura de pantalla anterior que Windows 10 no está activado porque la versión anterior de Windows tampoco estaba activada. En esta máquina virtual, actualizamos una copia sin licencia de Windows 7 a Windows 10 y nunca ingresamos una clave de producto durante la actualización.

    Debido a esto, Windows 10 no está activado y, por lo tanto, muestra la marca de agua. Una situación similar sucedería si instalara una copia nueva de Windows 10 en una máquina y no ingresara una clave de producto durante la instalación.

    La forma más fácil de resolver esto y eliminar la marca de agua de Windows 10 es ingresar una clave de producto original, si tiene una. Afortunadamente, Windows 10 acepta cualquier clave válida de Windows 7, Windows 8.1 o Windows 10. Si todavía tiene la etiqueta en su antigua computadora con Windows 7, debería funcionar para activar Windows 10.

    Haga clic en Cambiar clave de producto e ingrese su clave de producto de 25 dígitos para activar Windows. Si ingresa una clave válida que aún no se ha utilizado demasiadas veces, Windows 10 debería activar y eliminar la marca de agua.

    Si tiene una máquina con Windows 7 o Windows 8.1 activada pero no conoce su clave de producto, vea cómo recuperar su clave de producto de Windows .

    2. Ejecute el solucionador de problemas de activación

    Otro problema de activación común ocurre cuando realiza actualizaciones importantes en su computadora, como reemplazar la placa base. Windows 10 vincula su licencia digital a los componentes de su PC, por lo que cuando realiza cambios importantes, ya no la reconoce como su computadora.

    Para resolver esto, puede ejecutar el solucionador de problemas de activación de Windows. Esto le permitirá volver a vincular su cuenta de Microsoft a su computadora y activar Windows nuevamente. Vaya a Configuración> Actualización y seguridad> Activación nuevamente y haga clic en Solucionar problemas . Una vez que se inicie el solucionador de problemas, haga clic en Cambié el hardware en este dispositivo recientemente . Esto le pedirá que inicie sesión en su cuenta de Microsoft.

    Si no ha vinculado su licencia digital a su cuenta de Microsoft antes del cambio de hardware, esto no funcionará. Puede intentar ponerse en contacto con el soporte técnico de Microsoft para solucionarlo, pero no hay garantía de éxito.

    3. Revisar la activación empresarial

    Un problema menos común, pero aún digno de mención, ocurre en situaciones comerciales. Si Windows se activó desde un servidor empresarial y pierde contacto con ese servidor, Windows mostrará la marca de agua "activar Windows" después de un tiempo.

    Cuando visite el menú Activación , verá un mensaje como No podemos activar Windows en este dispositivo porque no podemos conectarnos al servidor de activación de su organización . En este caso, debe volver a conectar su computadora a la red de su empresa para reactivarla.

    Puede intentar usar una VPN de la empresa para hacer esto si no puede conectarla físicamente. Si no está seguro de esto, hable con el departamento de TI de su empresa.

    4. Adquiera una nueva clave de Windows 10

    Si no tiene una clave de Windows válida, nunca conectó una licencia digital a su cuenta de Microsoft y su problema no radica en la activación empresarial, su única opción (legítima) que le queda es comprar una nueva clave de producto para Windows 10.

    Puede hacerlo directamente desde el menú Activación en Configuración; haga clic en Ir a la tienda . Aquí puede comprar una clave de producto para Windows 10 Home ($ 139) o Windows 10 Pro ($ 200) según la versión que haya instalado.

    Si no desea pagar tanto, eche un vistazo a la web para encontrar minoristas alternativos. Por ejemplo, Walmart ofrece una copia OEM de Windows 10 Home por alrededor de $ 105 al momento de escribir este artículo. Es posible que pueda encontrar descuentos aún mayores en sitios de terceros, pero corre el riesgo de comprar una clave falsa. Siga nuestros consejos para obtener una licencia de Windows 10 económica y legal para obtener más ideas.

    Una vez que active Windows 10 con una nueva clave, regrese al menú Activación y asegúrese de que indique que su activación está vinculada a su cuenta de Microsoft . Si no dice esto, haga clic en el botón Agregar una cuenta a continuación. Inicie sesión en su cuenta de Microsoft para que pueda reactivar más fácilmente en el futuro si es necesario.

    Otros problemas de activación de Windows 10

    La lista anterior de escenarios de activación no es exhaustiva. Por ejemplo, es posible que tenga instalada una clave de producto y una edición de Windows que no coincidan. Una clave para Windows 10 Home no activará Windows 10 Pro.

    Leer más: Windows 10 Home vs. Pro: ¿Necesita actualizar?

    Además, Microsoft limita la cantidad de veces que puede usar una clave de producto para activar Windows. Si ha usado mucho la clave en el pasado, es posible que haya agotado sus usos.

    Posibles soluciones para eliminar la marca de agua "Activar Windows"

    Si ninguno de los métodos anteriores para activar Windows le funcionó y no desea comprar una licencia, puede preguntarse cómo deshacerse de la marca de agua "activar Windows" sin activarla realmente.

    Cubriremos brevemente algunas soluciones para esto, pero debe saber que no se garantiza que resuelvan el problema. Pueden funcionar durante algún tiempo y luego revertirse en el futuro. Debido a esto, no son soluciones a largo plazo, pero pueden ser útiles si desea tomar una captura de pantalla sin la marca de agua o eliminarla para una transmisión en vivo.

    Tómelos con un grano de sal y sepa que la mejor manera de eliminar la marca de agua "activar Windows" es activándola. Además, tenga en cuenta que estos métodos solo ocultarán la marca de agua. En realidad, no activarán Windows 10 ni permitirán el acceso a las funciones bloqueadas.

    5. Pruebe Universal Watermark Disabler

    Winaero ofrece una herramienta llamada Universal Watermark Disabler , que es una solución rápida para un eliminador de marcas de agua de Windows 10. Simplemente descárguelo y ábralo, luego elija Instalar en el cuadro de diálogo.

    Esto cerrará la sesión de su computadora, así que asegúrese de haber guardado su trabajo. Después de volver a iniciar sesión, la marca de agua debería desaparecer. Sin embargo, esto no ha funcionado en todas las pruebas, por lo que no es un método perfecto.

    6. Deshabilite los consejos de Windows 10

    Algunas personas han informado que dirigirse a Configuración> Sistema> Notificaciones y acciones y deshabilitar Mostrarme la experiencia de bienvenida de Windows … y Obtener consejos, trucos y sugerencias … deshabilitará la marca de agua de Windows 10 después de un reinicio.

    Su kilometraje puede variar con esto, pero vale la pena intentarlo rápidamente.

    7. Mata y reinicia el Explorador de archivos

    Otro método posible es ejecutar un comando por lotes que incluye el comando taskkill / F / IM explorer.exe . Todo lo que hace es reiniciar el Explorador de archivos y el proceso que se ejecuta en él.

    No está directamente relacionado con la marca de agua, por lo que incluso si esto hace que la marca de agua desaparezca temporalmente, lo más probable es que vuelva después de reiniciar o cerrar sesión y volver a su PC.

    Killing Explorer también puede provocar un comportamiento extraño en Windows, por lo que no debería intentarlo a menos que sea realmente necesario.

    8. Editar valores de registro

    El último método que se cita con frecuencia para eliminar la marca de agua de Windows 10 es una edición del Registro. Esto le indica que busque una clave llamada PaintDesktopVersion y la configure en 0 .

    Sin embargo, este valor generalmente ya está establecido en 0 (incluso en nuestra máquina de prueba con Windows 10 no activada). Por lo tanto, no tendrá ningún efecto o solo funcionará por un corto tiempo.

    Tenga cuidado con los métodos de eliminación de marcas de agua

    Debe evitar descargar software aleatorio que pretenda deshabilitar las marcas de agua o activar Windows, ya que podrían incluir malware. Tenga cuidado al probar otros métodos que requieran modificar o eliminar archivos del sistema, ya que hacerlo puede causar problemas en su sistema.

    No vale la pena correr el riesgo de eliminar una pequeña marca de agua. Puede usar la aplicación de eliminación o reiniciar el Explorador cuando sea necesario; de lo contrario, debe aprender a vivir con la marca de agua o activar Windows correctamente.

    Elimina la marca de agua "Activar Windows"

    Hemos analizado qué es la activación de Windows, de dónde viene la marca de agua "activar Windows" y varias formas de eliminarla. En última instancia, la forma más confiable de eliminar permanentemente la marca de agua de Windows 10 es activando el sistema operativo. Y no necesariamente tiene que comprar una nueva llave para hacer esto, como hemos visto.

    Si bien las soluciones alternativas pueden resultar útiles durante un breve período de tiempo, es probable que la marca de agua vuelva a aparecer en poco tiempo. Si no le importa la falta de opciones de personalización, probablemente se acostumbre a la marca de agua en poco tiempo.

  • Asegure su cuenta de LinkedIn en solo 7 pasos

    LinkedIn no solo sirve como plataforma para la creación de redes, sino también para el desarrollo profesional. Sin embargo, en los últimos tiempos, el aumento de las violaciones de seguridad ha preocupado a muchos usuarios. Los perfiles de LinkedIn son objetivos fáciles para los ciberdelincuentes, ya que consisten en su información personal.

    Por lo tanto, existe una necesidad desesperada de proteger su cuenta de LinkedIn. ¿Pero cómo haces eso? Lea esta guía para averiguarlo.

    1. Establezca una contraseña segura y única

    El primer paso para proteger su cuenta de LinkedIn es establecer una contraseña segura, preferiblemente una con 12 o más caracteres. No lo hagas demasiado obvio o genérico. No debe seleccionar contraseñas, como 'Contraseña' o combinaciones de números como '12345' o incluso combinaciones de teclado secuenciales como 'qwerty'.

    También debe asegurarse de que su contraseña no contenga su nombre, apodo, el nombre de un familiar o amigo, o su fecha de nacimiento. No utilice ninguna información que se refiera a usted directa o remotamente como su contraseña de LinkedIn.

    Utilice un generador de contraseñas si no puede pensar en uno único. Le ayudará a encontrar una contraseña segura.

    Use alfabetos, números y símbolos en su contraseña para que sea más difícil para los piratas informáticos descifrarlos y acceder a su cuenta.

    2. Habilite la función de verificación en dos pasos

    Habilitar la función de verificación en dos pasos es tan importante como establecer una contraseña segura. Puede hacer un esfuerzo adicional para mantener segura su cuenta de LinkedIn. Agrega una capa de seguridad a su cuenta de LinkedIn.

    Para hacer esto:

    1. Ve a Yo> Configuración y Privacidad .
    2. Seleccione Iniciar sesión y seguridad .
    3. Busque Verificación en dos pasos y haga clic en Activar .
      Página de acceso a la cuenta

    Cuando habilita esta función, recibirá un código de seguridad en su teléfono a través de un mensaje de texto cada vez que intente acceder a su cuenta. Por lo tanto, incluso si un pirata informático pasa su contraseña, aún debe verificar que está accediendo a la cuenta.

    3. Verifique los dispositivos conectados

    En la sección Cuentas, hay una función llamada "Dónde iniciaste sesión". Esta función le permite verificar los dispositivos conectados a su cuenta de LinkedIn. Con esto, puede ver aquellos dispositivos que tienen acceso a su cuenta.

    También puede ver si está accediendo a su cuenta desde un lugar público. También le permite verificar si un dispositivo desconocido tiene acceso a su cuenta de LinkedIn.

    Si es así, debe desconectarse y cambiar su contraseña inmediatamente.

    4. Personalice su perfil público, proteja su privacidad

    Tu perfil de LinkedIn está configurado como público de forma predeterminada. Entonces, esto significa que su perfil es visible para cualquier persona en la plataforma. Ahora, algunos usuarios están molestos por esto. Si es uno de ellos, puede personalizar su perfil para cambiar esta configuración predeterminada.

    Para hacer esto, puede:

    1. Seleccione Yo> Configuración y privacidad .
    2. Haz clic en Visibilidad .
    3. Busque y seleccione Editar su perfil público .
      Visibilidad de LinkedIn
    4. Desactive la visibilidad pública de su perfil en Editar visibilidad .

    También puede editar la URL de su perfil de LinkedIn personalizado y la visibilidad de sus contenidos en esta sección.

    Relacionado: ¿Puedes confiar en LinkedIn?

    5. No conecte demasiadas aplicaciones de terceros

    Conectar aplicaciones de terceros a su cuenta de LinkedIn le permite mejorar su funcionalidad. Sin embargo, al conectar dichas aplicaciones a su cuenta, asegúrese de leer todos los detalles relacionados con los datos que compartiría con ellos.

    Dichas aplicaciones pueden usar su información para crear cuentas o proporcionar otros servicios.

    También debe tener en cuenta que los términos de uso del desarrollador pueden no permitirle usar ciertas funciones de dichas aplicaciones cuando se conecta con su cuenta de LinkedIn.

    Recuerde que cuando conecta una aplicación de terceros con su cuenta de LinkedIn, acepta compartir cierta información sobre usted con ella. Por lo tanto, no conecte aplicaciones que puedan comprometer sus datos.

    Si desea desconectar una aplicación de su cuenta de LinkedIn:

    1. Ábreme > Configuración y privacidad .
    2. Seleccione Datos y privacidad> Otras aplicaciones en el menú de la izquierda.
    3. Haga clic en Otras aplicaciones .
    4. Busque Servicios permitidos y haga clic en Cambiar .
      LinkedIn 2FA
    5. Aquí encontrará todas las aplicaciones de terceros conectadas a su cuenta.
    6. Haga clic en Eliminar junto a los que desea desconectar.

    Cuando elimina un servicio, se desconecta de su cuenta y ya no puede acceder a sus datos.

    Sin embargo, incluso si desconecta una aplicación de terceros de su cuenta de LinkedIn, es posible que aún tenga acceso a los datos recopilados antes de cambiar la configuración.

    6. Administre sus preferencias publicitarias

    LinkedIn ofrece anuncios dirigidos a aquellos miembros que han optado por ellos. Puede administrar sus preferencias publicitarias mediante la función Configuración de anuncios. Para habilitar o inhabilitar la personalización de anuncios:

    1. En su página de LinkedIn, haga clic en Yo> Configuración y privacidad .
    2. Haga clic en Datos publicitarios .
    3. Expanda los datos del perfil para personalizar anuncios . Establezca si desea anuncios personalizados en su perfil, o No para optar por no participar.
      Configuración de publicidad de LinkedIn

    También puede cambiar una serie de configuraciones, como la forma en que LinkedIn recopila datos para anuncios personalizados usando la misma pestaña.

    7. Revise su cuenta y la configuración de privacidad

    La revisión de su configuración de privacidad le permite proteger su cuenta y evitar que los piratas informáticos accedan a ella.

    Puede hacer muchas cosas cuando revisa su cuenta de LinkedIn. Por ejemplo, puede agregar o cambiar su dirección de correo electrónico. También puede cambiar cómo desea compartir datos con las aplicaciones de terceros conectadas a su cuenta.

    Cuando revisa su cuenta, también puede solicitar que LinkedIn archive sus datos. Esto puede ayudarlo de muchas formas. Podrá descargar una copia de sus datos archivados de LinkedIn , incluidas todas las conversaciones, publicaciones y otras actividades.

    Considere archivar su perfil de LinkedIn al menos una vez al mes. De esa manera, tendrá acceso a sus datos si algo sale mal con su cuenta o si desea cerrarla.

    Mantenga su cuenta de LinkedIn segura

    Asegúrese de saber qué está compartiendo y con quién antes de publicar algo. No acepte solicitudes de personas que no conoce sin antes verificar sus antecedentes. Restrinja el acceso a su perfil cuando se conecte con esas personas.

    Estas son algunas de las mejores prácticas que puede seguir para proteger su cuenta de LinkedIn.

  • Cómo utilizar Adobe Media Encoder: una guía para principiantes

    Cómo utilizar Adobe Media Encoder: una guía para principiantes

    Adobe Media Encoder está integrado con Premiere Pro, After Effects y otras aplicaciones, creando un flujo de trabajo de procesamiento de medios perfecto para sus proyectos de audio y video.

    Esta guía lo llevará a través de los conceptos básicos del uso de Media Encoder, desde la creación y aplicación de un ajuste preestablecido hasta la adición de una fuente a la cola de procesamiento.

    ¿Por qué utilizar Adobe Media Encoder?

    La función principal de Adobe Media Encoder es comprimir archivos de audio y video. Después de todo, cuando está renderizando su proyecto final, suele ser bastante grande en tamaño de archivo.

    Para que su proyecto se reproduzca sin problemas en dispositivos a través de redes móviles o Wi-Fi, así como en dispositivos sin procesadores rápidos o toneladas de RAM, su proyecto debe estar comprimido. La mayor parte de lo que ve y escucha en cualquier plataforma se ha comprimido una vez, si no varias veces.

    Adobe incluye Media Encoder con la mayoría de los planes de aplicaciones de video individuales, como Premier Pro y After Effects. Si ya usa Adobe Creative Suite , Media Encoder tiene sentido como su software de referencia para renderizar sus proyectos.

    Descargar o actualizar Media Encoder

    Si ya tiene una aplicación de video única o una suscripción completa con Adobe, es importante actualizar Media Encoder, si aún no lo ha hecho.

    He aquí cómo actualizarlo:

    1. Abra su aplicación de escritorio Creative Cloud.
    2. Revise su lista de Todas las aplicaciones para ver si necesita actualizar o instalar Media Encoder.
      Actualizar Adobe Media Encoder
    3. Seleccione Actualizar o Instalar . Dependiendo de la actualización o instalación requerida, este proceso tardará unos minutos en completarse.
    4. Una vez completado, Media Encoder aparecerá en su lista de Todas las aplicaciones . Simplemente seleccione Abrir para comenzar.

    Adobe ofrece una prueba gratuita de Media Encoder si prefiere probar antes de comprar.

    Agregar su fuente a la cola

    Como Media Encoder está integrado con Adobe Creative Suite completo, hay varias formas de agregar elementos a la cola de Adobe Media Encoder. A continuación, encontrará los métodos más fáciles para comenzar con Media Encoder.

    Agregar archivos a Media Encoder

    El uso de la opción Agregar fuente es una forma rápida de importar archivos para codificarlos si ya están completos y guardados en su sistema. Opcionalmente, puede optar por agregar cualquier composición de After Effects o secuencia de Premiere Pro que ya haya creado y guardado.

    1. Abra Adobe Media Encoder.
    2. Seleccione Archivo .
    3. Seleccione Agregar fuente , Agregar composición de After Effects o Agregar secuencia de Premiere Pro , según el proyecto en el que esté trabajando.
      Agregar archivo de codificador de medios

    Búsqueda de archivos de Media Encoder

    Si ya creó los archivos que desea codificar, utilizar la función de exploración de archivos es la forma más fácil de importarlos. Esto le permite seleccionar varios archivos a la vez para importarlos a la cola.

    1. Abra Media Encoder.
    2. Seleccione el icono + en el panel Cola.
      Codificador de medios del navegador de archivos
    3. Elija el archivo que desea renderizar.
    4. Seleccione Aceptar .

    Importar desde After Effects

    Puede agregar fácilmente elementos a la cola de Media Encoder directamente desde After Effects. He aquí cómo hacer esto:

    1. Abra su proyecto de After Effects.
    2. Vaya a Archivo> Exportar .
    3. Seleccione Agregar a la cola del codificador de medios .
      Agregar a Media Encoder desde After Effects

    Importación de Premiere Pro

    Enviar sus archivos directamente a la cola de Media Encoder desde Premiere Pro es tan fácil como hacer clic en el botón, lo que le permite continuar su trabajo en Premiere Pro mientras se codifica su proyecto.

    1. Abra su proyecto de Premiere Pro.
    2. Vaya a Archivo> Exportar .
    3. Seleccione Medios .
    4. Después de que aparezca la ventana Configuración de exportación, seleccione Cola .
      Cola del codificador de medios

    Relacionado: Los mejores sitios para plantillas de Adobe Premiere Pro

    Ajuste de la configuración del codificador de medios

    Media Encoder tiene ajustes preestablecidos incorporados para los tipos de videos más comunes. De forma predeterminada, Media Encoder utilizará el ajuste preestablecido que usó para su último proyecto.

    Pero si necesita hacer ajustes desde su último proyecto, así es como lo hace:

    1. En Preestablecido en la cola del codificador de medios, seleccione el texto preestablecido.
    2. Dentro de la ventana emergente, puede configurar su formato. H.264 es el formato más popular y proporciona ajustes preestablecidos para YouTube, Vimeo, Facebook, Twitter y muchas más plataformas de uso común. Si planea publicar en una plataforma en particular, siempre es importante verificar sus requisitos antes de cambiar esta configuración.
    3. Seleccione una opción de la lista desplegable Preestablecido .
      Configuración de edición de Media Encoder
    4. Seleccione Nombre de salida para establecer dónde le gustaría almacenar sus archivos una vez renderizados.
    5. Busque la ubicación en la que desea almacenar su archivo. También puede seleccionar un nombre de archivo alternativo en este punto.
    6. Seleccione Guardar cuando haya terminado.

    Hay varias otras opciones de configuración personalizada disponibles en esta ventana. Sin embargo, si ha elegido el ajuste preestablecido para la plataforma en la que desea publicar, no debería tener que realizar ningún cambio adicional.

    Cómo detener la codificación

    En ocasiones, es posible que deba detener el proceso de codificación; tal vez pensó en un cambio que desea realizar en su proyecto o se olvidó de ajustar la configuración. Detener el proceso de codificación es rápido y sencillo.

    Si necesita detener el proceso de codificación, puede realizar una de las siguientes acciones:

    • Para dejar de codificar el elemento actual, elija Archivo> Detener elemento actual . Media Encoder continuará codificando los elementos restantes en la cola.
    • Para detener la codificación de todos los elementos de la cola, elija Archivo> Detener cola .

    Limpiar su cola

    A medida que pasa el tiempo y ves lo conveniente que puede ser Media Encoder, tu cola puede convertirse en una larga lista de proyectos renderizados hace toda una vida. Por eso es importante saber cómo limpiar rápida y fácilmente su cola.

    Limpiar proyectos en su cola de codificador de medios es rápido y simple:

    1. Abra Media Encoder.
    2. Dentro de la cola, seleccione los archivos que desea eliminar. Puede seleccionar archivos individuales o un bloque de archivos manteniendo presionada la tecla Mayús mientras selecciona el archivo en la parte superior e inferior de la lista. También puede seleccionar varios archivos manteniendo presionada la tecla Ctrl mientras selecciona cada uno de ellos.
    3. Haga clic derecho sobre cualquier área de su selección.
    4. Seleccione Quitar .
      Borrar cola del codificador de medios

    Conozca los conceptos básicos de Media Encoder

    Esos son solo los conceptos básicos de Media Encoder, y todavía hay muchas más funciones que vale la pena explorar.

    Y si aún no está aprovechando al máximo Adobe Media Encoder, probablemente sea el momento de ponerlo en práctica. Además de permitirle renderizar archivos en segundo plano mientras sigue trabajando en una edición, la eficacia de utilizar los ajustes preestablecidos de renderizado, en lugar de cambiar manualmente la configuración en cada exportación, tendrá un gran impacto en su flujo de trabajo.

  • Cómo encontrar y reparar enlaces simbólicos rotos en Linux

    ¿Quiere saber más sobre la eliminación de enlaces simbólicos rotos en su sistema? Tal vez alguien le dijo cómo los enlaces simbólicos muertos ocupan espacio en su dispositivo de almacenamiento y ahora quiere deshacerse de ellos para siempre.

    Afortunadamente, hay varias utilidades disponibles que puede descargar en su computadora Linux para administrar enlaces simbólicos. Estas herramientas también le ayudarán a encontrar enlaces blandos rotos y repararlos permanentemente.

    Aquí discutiremos cómo puede informar y reparar enlaces simbólicos rotos en su sistema utilizando enlaces simbólicos y el comando de búsqueda .

    Generalmente, cada sistema informático tiene dos tipos de enlaces: enlaces blandos y enlaces duros. Los enlaces duros son entradas de directorio que vinculan un nombre específico con un archivo presente en su sistema. Estos son los archivos originales que se almacenan en una dirección particular en su almacenamiento.

    Por otro lado, los enlaces suaves son cadenas de texto que vinculan dos directorios o archivos entre sí. Los atajos de programa son un gran ejemplo de enlaces simbólicos. Supongamos que el archivo A tiene un enlace simbólico con el archivo B. Esto significa que el archivo A almacenará la ruta absoluta o relativa al archivo B.

    Relacionado Cómo crear un enlace simbólico en Linux

    Para crear un enlace simbólico:

    1. Inicie la terminal presionando Ctrl + Alt + T en su teclado.
    2. Cree un nuevo archivo de texto llamado text.txt .
       touch text.txt
    3. Vincula otro archivo de texto ( otro.txt ) con el archivo que acabas de crear ( text.txt ).
       ln -s text.txt another.txt

    Acaba de vincular dos archivos de texto diferentes mediante un enlace simbólico. El comando ln es la forma predeterminada de crear enlaces simbólicos en un sistema operativo basado en Linux. La -s en el comando mencionado anteriormente significa enlaces simbólicos.

    Relacionado Cómo usar el comando ls en Linux

    El principal problema con los enlaces simbólicos es que, si elimina o mueve el archivo de destino, el enlace simbólico no se elimina automáticamente. En cambio, el enlace ahora apunta a un archivo que ni siquiera está presente en su sistema. Estos enlaces se conocen como enlaces colgantes, rotos, huérfanos o muertos.

    Primero, debe confirmar que existe un enlace simbólico en el sistema. Puede hacerlo fácilmente usando el comando ll y grep .

     ll | grep txt

    El comando anterior enumerará todos los enlaces simbólicos asociados con archivos de texto en su directorio de trabajo actual.

    Ahora, si tuviéramos que romper el enlace simbólico que hemos creado anteriormente eliminando el archivo de texto principal ( text.txt ):

     rm text.txt

    El enlace simbólico se romperá y no se eliminará de su sistema. Puede confirmar esto escribiendo ll | grep txt en su terminal de nuevo.

    Aunque un par de enlaces simbólicos rotos no dañarán su computadora, esto puede convertirse gradualmente en mil en poco tiempo. Es por eso que es necesario monitorear los enlaces colgantes en su sistema.

    La única forma de arreglar estos enlaces simbólicos rotos es eliminándolos. Su sistema contiene cientos de enlaces colgantes y nadie tiene tiempo para buscar estos enlaces manualmente. En tales casos, las herramientas y los comandos de Linux resultan realmente útiles.

    Symlinks es una poderosa utilidad que le proporciona todas las herramientas que necesita para administrar y reparar enlaces simbólicos rotos en su sistema. Dado que no está instalado en la mayoría de las distribuciones de Linux de forma predeterminada, tendrá que instalarlo manualmente.

    Puede usar Pacman para instalar el paquete en Arch Linux :

     sudo pacman -S symlinks

    En Fedora:

     sudo dnf install symlinks

    En CentOS:

     sudo yum install symlinks

    En distribuciones basadas en Debian:

     sudo apt-get install symlinks

    Si está ejecutando Ubuntu, antes de instalar el paquete de enlaces simbólicos, deberá agregar el repositorio del universo a la lista de repositorios de su sistema.

     sudo add-apt-repository universe

    Una vez que haya instalado con éxito los enlaces simbólicos, debe comprobar si hay enlaces huérfanos en su sistema. Para hacerlo, ingrese:

     symlinks .

    El . El carácter (punto) se refiere al directorio de trabajo actual. Si desea informar enlaces simbólicos rotos en su directorio / home , puede hacerlo escribiendo:

     symlinks /home

    Si hay un enlace roto en su sistema, obtendrá un resultado parecido a esto.

     dangling: /home/sharmadeepesh/another.txt -> test.txt

    Para eliminar rápidamente el enlace simbólico informado, puede usar la marca -d con el comando predeterminado.

     symlinks -d .

    Para eliminar enlaces simbólicos colgantes en el directorio / home , ingrese:

     symlinks -d /home

    Esta vez, la salida no solo enumerará el enlace roto, sino que también informará que el enlace ahora se ha eliminado.

     dangling: /home/sharmadeepesh/another.txt -> test.txt
    deleted: /home/sharmadeepesh/another.txt -> test.txt

    Para informar y eliminar enlaces simbólicos rotos en un directorio dado de forma recursiva, use la marca -dr con el comando predeterminado, donde d significa eliminar y r significa recursivo.

     symlinks -dr .

    Usando el comando Buscar

    El comando de búsqueda viene preinstalado en todos los sistemas Linux. Como sugiere el nombre, puede buscar carpetas y archivos usando este comando. El comando de búsqueda también le permite informar y eliminar fácilmente enlaces inactivos en su sistema.

    Para enumerar los enlaces simbólicos rotos en su directorio de trabajo actual, escriba:

     find . -xtype l

    Para encontrar enlaces rotos presentes en cualquier otro directorio de su sistema, simplemente reemplace el archivo . carácter (punto) con la ruta del directorio. El siguiente comando buscará enlaces rotos en el directorio / home .

     find /home -xtype l

    También puede enumerar los enlaces simbólicos rotos que no utiliza su sistema.

     find . -xtype l ! -exec test -e {} ; -print

    Para comprobar dónde apuntan estos enlaces rotos, utilice:

     find . -xtype l -exec ls -l {} +

    Dependiendo de la cantidad de enlaces simbólicos rotos en su sistema, obtendrá un resultado parecido a esto.

     lrwxrwxrwx 1 root root 19 Feb 21 11:53 /home/sharmadeepesh/another.txt -> /home/sharmadeepesh/text.txt

    Además, puede eliminar enlaces simbólicos rotos de una sola vez con el siguiente comando.

     sudo find . -xtype l -delete

    También hay una forma alternativa de eliminar enlaces muertos:

     sudo find . -xtype l ! -exec test -e {} ; -delete

    Los enlaces simbólicos son importantes para un sistema Linux, ya que facilitan el proceso de resolución y gestión de rutas en su computadora. Pero si no se atiende, los enlaces simbólicos rotos pueden ocupar una gran parte del almacenamiento de su sistema y ni siquiera lo sabrá. En tales situaciones, entran en juego utilidades como enlaces simbólicos y find .

    Si es un principiante y desea mejorar su experiencia en Linux, entonces aprender nuevos comandos de vez en cuando es el enfoque perfecto. Los usuarios deben saber qué comando necesitan para resolver una situación determinada de manera eficiente.

  • Cómo multiplicar en Excel

    Cómo multiplicar en Excel

    Excel ha existido durante casi medio siglo. Es una parte integral de las herramientas de Microsoft Office, allí mismo con Microsoft Word. Sin embargo, todavía hay personas que recién están comenzando con esta herramienta de hoja de cálculo.

    Si eres una de esas personas que todavía no sabe cómo multiplicar en Excel, esta guía completa es para ti.

    Métodos de multiplicación en Excel

    Hay muchas formas de multiplicar en Microsoft Excel. Pero, los dos procedimientos más comunes son los siguientes:

    • Multiplicación con el símbolo de asterisco
    • Multiplicación usando la función del producto

    Cómo multiplicar usando el símbolo de asterisco en Excel

    Cuando utilice Excel, recuerde que el símbolo de multiplicación se reemplaza por un asterisco ( * ). Por lo tanto, cuando desee expresar 5 x 3 , debe escribir 5 * 3 en su lugar. Y sí, eso es sin espacios.

    Otra regla de Excel es que siempre debe comenzar con el signo igual ( = ) cuando crea una fórmula en una celda . Esta acción le indicará a Excel que está escribiendo una fórmula.

    Por lo tanto, escribir = 5 * 3 y presionar Enter debería darle la respuesta, que es 15 .

    Cómo multiplicar dos celdas en Excel

    También puede multiplicar dos celdas en Excel, siempre que ambas celdas contengan datos numéricos. Por ejemplo, supongamos que en la celda A3 tenemos 5, y en la celda B3 tenemos 3. Así es como puede multiplicarlos fácilmente, y el resultado aparece en la celda C3:

    1. Escriba el signo igual ( = ) en la celda C3.
    2. Luego, haga clic en la celda A3 para agregarla a su fórmula.
    3. A continuación, escriba un asterisco ( * ) y haga clic en la celda B3.
    4. Finalmente, presione Enter para producir la respuesta.

    Tenga en cuenta que también puede escribir la dirección de la celda. Puede escribir tantos multiplicadores como desee, siempre que agregue un asterisco entre ellos.

    Cómo multiplicar dos columnas en Excel

    Si tiene dos conjuntos de valores alineados en una columna, puede multiplicarlos por lotes. Supongamos que tiene una tarifa por hora en la columna A y horas trabajadas en la columna B.

    Para obtener el producto en la columna C, esto es lo que debe hacer:

    1. Escriba el signo igual ( = ) en una celda de la columna C que corresponda con la primera fila de valores. En nuestro ejemplo, eso estaría en C3.
    2. Luego, haz clic en la celda donde está el multiplicando y luego escribe un asterisco ( * ). Un multiplicando es un número que se multiplica por otro número.
    3. Después de lo cual, haga clic en la celda donde está el multiplicador y presione Enter para generar la respuesta. Un multiplicador es un número por el que se multiplica el multiplicando.
    4. Haga clic en la celda C3 previamente respondida. A continuación, coloque el puntero del mouse en la esquina inferior derecha del borde de la celda. Luego, arrastre el puntero del mouse hacia abajo hasta llegar a la última fila donde desea que aparezcan las respuestas.

    Así es como debería verse en la hoja de cálculo:

    Tenga en cuenta que esto también funciona si desea trabajar en filas usando el multiplicador y las columnas de multiplicando. Sin embargo, tendrá que arrastrar la fórmula hacia los lados.

    Cómo multiplicar usando la función de producto en Excel

    Ahora, pasemos a algo más avanzado.

    Microsoft Excel tiene decenas de funciones. Para nuestros propósitos, usaremos la función PRODUCTO , que multiplica todos los números que ingresa como argumentos.

    Para acceder a esta función, escriba el signo igual ( = ) en una celda, seguido de la palabra PRODUCTO . Observe que Excel genera automáticamente un paréntesis abierto. Después de lo cual, debe hacer lo siguiente:

    1. Escriba la dirección de la celda del multiplicando, digamos A3, antes de agregar una coma ( , ).
    2. A continuación, escriba la referencia de la celda del multiplicador, digamos B3, y luego escriba entre paréntesis cerrados.
    3. Presiona Enter y debería generar la respuesta.

    Tenga en cuenta que puede seleccionar las celdas que desea multiplicar simplemente haciendo clic en ellas en lugar de escribirlas.

    Para completar el resto de la columna o fila con la misma fórmula, arrastre hacia abajo o hacia los lados desde la esquina inferior derecha de la celda, dependiendo de dónde desee que estén los productos.

    Cómo multiplicar usando varias filas o columnas

    También hay casos en los que no solo multiplicará dos valores en diferentes filas o columnas.

    Digamos, por ejemplo, que tiene valores en las columnas A, B, C, D y E, además de que desea sus respuestas en la columna F. Cuando se trata de varios números, esto es lo que puede hacer con lo que hemos aprendido hasta ahora:

    Usando el método de asterisco

    En la celda F3, escriba la siguiente fórmula antes de presionar Enter: = A3 * B3 * C3 * D3 * E3 .

    Así es como debería verse en la hoja de cálculo:

    Uso del método de función del producto

    En la celda F3, escriba lo siguiente antes de presionar Enter: = PRODUCTO (A3, B3, C3, D3, E3) .

    Así es como se ve en la hoja de Excel:

    Ambos métodos funcionan bien, pero puede usar una cadena de fórmulas más corta si lo desea.

    Usando el método de rango de celdas

    Aquí todavía vamos a utilizar la función del producto, pero en lugar de una coma, vamos a utilizar dos puntos (:). El uso de dos puntos es una señal para que Excel procese el rango definido por la primera y la última dirección de celda.

    Por lo tanto, si escribimos = PRODUCTO (A3: E3) , Excel multiplicará todos los valores de las celdas A3 a E3.

    También puede utilizar este método para producir respuestas en una fila utilizando los valores dentro de la columna.

    Además, puede utilizar una combinación de comandos. Por ejemplo, si escribe: = PRODUCTO (A3: E3,5) , Excel multiplicará todos los números de A3 a E3 antes de multiplicarlo por 5.

    Hay muchas combinaciones que puede probar según el problema matemático. También puede probar otras fórmulas sofisticadas de Excel en el futuro.

    ¿Listo para ser un experto en Microsoft Excel?

    Este artículo es solo una guía para principiantes sobre cómo multiplicar en Microsoft Excel. Hay muchas funciones y características que dejamos intactas, ya que podrían intimidar a los nuevos usuarios de la hoja de trabajo. Pero siempre puede consultar esta sencilla guía si alguna vez se siente atascado al trabajar en su hoja de cálculo.

  • ¿Qué es el ransomware y cómo se puede eliminar?

    Hay muchas amenazas de ciberseguridad diferentes en Internet, pero el temido ransomware es uno de los más prolíficos que existen. Es tan aterrador como suena, por lo que es una buena idea aprender sobre esta amenaza, qué hace y qué hacer cuando te golpea.

    Exploremos qué es el ransomware y qué puede hacer para mantenerse a salvo.

    ¿Qué es el ransomware?

    Ransomware es un término que cubre cualquier virus o malware que mantenga su computadora como rehén. Hay algunos métodos diferentes que el ransomware puede usar en un ataque, pero la conexión vinculante entre todos los diferentes tipos es que te bloquean una parte o la totalidad de tu PC.

    ¿Cómo funciona el ransomware?

    Para explorar cómo funciona el ransomware, primero tenemos que profundizar en los diferentes tipos de ransomware, lo que hace cada uno y lo que intentan lograr.

    Ransomware basado en cifrado regular

    Esta es la versión más común de ransomware. Funciona bloqueándole los archivos de su computadora, y algunos incluso evitarán que el sistema operativo se inicie. El ransomware luego exige el pago del usuario para recuperar sus archivos.

    Para evitar que el usuario encuentre una forma de evitar el ransomware, el virus agrupa todos los archivos en una carpeta y luego los bloquea mediante un potente cifrado. De esa manera, los archivos no se han eliminado para siempre, pero el usuario no puede usarlos sin la contraseña adecuada.

    Una vez que el usuario paga, el desarrollador de malware le proporcionará la clave de acceso para desbloquear su PC. El desarrollador puede agregar un incentivo agregando un temporizador al ransomware. Una vez que el temporizador llega a cero, se eliminan todos los archivos.

    Scareware haciéndose pasar por una entidad legítima

    A veces, un programa de ransomware no es sincero con lo que es. A veces se hace pasar por una entidad legítima con la esperanza de engañar al usuario para que actúe.

    Por ejemplo, tome el virus Reveton según lo informado por el FBI . Este virus es un ransomware que bloquea la computadora pero pretende ser de la propia oficina.

    El virus afirma que la víctima fue atrapada descargando archivos ilegales, por lo que su PC ha sido incautada para evitar más actividades ilegales. Para seguir usando la PC, la víctima tiene que transferir dinero para "pagar una multa", pero no se deje engañar; el dinero va directo a los bolsillos del estafador.

    El ransomware también puede adoptar la forma de empresas tecnológicas oficiales. Forbes informó de una cepa de malware que no bloqueó toda la computadora, pero hizo que su navegador se congelara.

    El malware afirmó que era de Microsoft y que había bloqueado su navegador para evitar daños por un virus contraído. El malware le dice al usuario que llame a una "línea de soporte" para reparar la PC, que tiene costos de llamada elevados.

    Estas cepas de malware se denominan normalmente "scareware" porque se centran en aterrorizarlo para que tome una decisión precipitada sin pensar con lógica. Las advertencias de virus y malware falsos se ajustan bien a esta categoría porque lo asustan para que haga algo que le hace más daño que bien.

    Primo del ransomware, Leakware

    Hay otra cepa de ransomware que está circulando llamada "software de fugas". El ransomware y el software de filtración son similares, ya que ambos bloquean los archivos del usuario y les dan un rescate para pagar que los desbloquea nuevamente.

    Lo que los hace diferentes es lo que sucede cuando el usuario no paga. El ransomware típico puede amenazar con la eliminación de sus archivos, pero el software de filtración hace lo contrario. Si no paga, el software de filtración devolverá sus archivos … publicándolos en foros públicos.

    Esta táctica es particularmente efectiva contra todo tipo de víctimas. Es posible que los civiles no quieran que sus amigos y familiares descubran las cosas atroces o ilegales para las que han estado usando su PC, y las empresas no quieren que sus datos confidenciales se filtren en la web oscura.

    ¿Dónde ataca el ransomware?

    Debido a la naturaleza del ransomware, no identifica a una persona o PC específica cuando bloquea una computadora. Siempre que alguien ejecute accidentalmente un archivo infectado y use un sistema operativo inseguro, el ataque continuará.

    Sin embargo, los desarrolladores de malware recientemente han estado seleccionando y eligiendo sus objetivos. En el apogeo de los ataques de ransomware, los desarrolladores de malware publicaban ransomware en Internet a gran escala. La idea era lograr cantidad sobre calidad infectando a la mayor cantidad posible de personas para aumentar las ganancias de los rescates.

    Sin embargo, dos desarrollos obligaron a los desarrolladores de ransomware a cambiar de opinión. Ambos desarrollos comenzaron después de que el método de ataque de ransomware comenzara a ganar infamia y las empresas de seguridad comenzaron a responder a la creciente amenaza.

    El mundo se prepara para los ataques de ransomware

    El primer desarrollo fue el surgimiento de sitios web anti-ransomware. Servicios como No More Ransom abordan el ransomware específicamente mediante la liberación de programas y claves que pueden liberar una PC que está bloqueada.

    Como tal, una cepa de ransomware debe mantener la cabeza gacha y evitar la detección tanto como sea posible. Cuantas más personas sean atacadas por una cepa, mayor será la probabilidad de que se active la alarma y más rápido se encontrará una solución.

    Como resultado, un desarrollador de ransomware tuvo que asegurarse de que su programa llegara a tantas víctimas de pago como fuera posible antes de que se descubriera. Por ejemplo, la tía Mabel, que usa su PC para ver memes de gatos, no pagará, y probablemente no pueda, la tarifa de rescate. Sin embargo, es mucho más probable que una persona rica con documentos confidenciales en su PC se deshaga.

    El segundo desarrollo fue la mayor conciencia pública del ransomware. Después de que el ransomware se convirtiera en un tema candente en ciberseguridad, se alentó a las personas a crear copias de seguridad de sus computadoras. Después de todo, ¿de qué sirve un rescate si alguien tiene una copia de seguridad adicional?

    No solo eso, sino que los sistemas operativos comenzaron a ofrecer herramientas anti-ransomware a sus usuarios. Por ejemplo, puede protegerse contra el ransomware con Windows Defender sin costo adicional .

    Un cambio de enfoque para los desarrolladores de ransomware

    Como resultado, los desarrolladores de malware comenzaron a diseñar e implementar ransomware con dos objetivos en mente. El ransomware tenía que afectar a una gran empresa u organización que tenía el dinero en efectivo para pagar el rescate, y tenía que llegar al punto en que el simple hecho de bloquear una computadora era desastroso, incluso si la víctima tenía una copia de seguridad de los datos.

    Hay un informe sobre inteligencia de seguridad que analiza las áreas más afectadas por el ransomware:

    En términos de objetivos, IBM Security X-Force ha observado un cambio general en los ataques de ransomware. El ransomware golpea con más fuerza a las empresas de fabricación. Estos representan casi una cuarta parte de todos los incidentes a los que se ha respondido en lo que va de año. El sector de servicios profesionales es la segunda industria más atacada y ha experimentado el 17% de los ataques de ransomware. Las organizaciones gubernamentales siguen en tercer lugar con el 13% de los ataques.

    Estas áreas sufren la mayoría de los ataques porque son muy sensibles a las interrupciones si una PC deja de funcionar. En estas áreas de negocio, bloquear archivos es solo una pequeña parte de un ataque de ransomware; es la PC inutilizable la que potencialmente le cuesta a las industrias millones, ya que se ven obligadas a dejar de operar para resolver el problema.

    Por supuesto, el propietario de un negocio en pánico que está perdiendo dólares por segundo querrá liberar sus sistemas lo más rápido posible. Desafortunadamente, si el soporte técnico no puede encontrar una manera de liberar la PC, la compañía se verá obligada a pagar y esperar que el desarrollador de ransomware cumpla con su parte del trato.

    El costo del ransomware es enorme. Emsisoft informa que se gastó un estimado de $ 25 mil millones en demandas de ransomware en 2020, y cerca de $ 170 mil millones se perdieron como una combinación de pagos de ransomware y costos de tiempo de inactividad.

    Cómo prevenir el ransomware

    El mejor tipo de antivirus es no permitir que el virus entre en su PC en primer lugar. Si la idea del ransomware le da escalofríos, hay formas de protegerse.

    Mantenga copias de seguridad actuales de los datos de su PC

    Una buena copia de seguridad bloqueará todos los ataques de ransomware que no sean fugas. ¿Por qué pagar el rescate cuando puedes borrar todo y reinstalar?

    Sin embargo, antes de sacar esa tarjeta de memoria, ¿por qué no intentar hacer una copia de seguridad de su computadora con Windows en la nube ? Hay muchos servicios que automáticamente hacen copias de seguridad de toda su PC por una tarifa mensual, un Plan B perfecto si su PC es atacada por ransomware.

    Tenga una mentalidad de ransomware

    Ahora que tiene una copia de seguridad de sus cosas, es hora de evitar que el ransomware infecte su PC en primer lugar.

    Desafortunadamente, no existe un único truco para protegerse del ransomware, pero debería estar bien si sigue algunas reglas básicas.

    Relacionado: Formas de evitar el ransomware

    Cómo eliminar el ransomware

    Si te encuentras con este desagradable trabajo en la naturaleza, es importante que no cunda el pánico. Un desarrollador de ransomware juega con el miedo para animarte a pagar.

    ¡No pague el rescate!

    Al leer este artículo, es posible que se haya preguntado qué impide que un desarrollador de ransomware acepte un rescate pagado y se vaya antes de desbloquear su PC. La respuesta es: nada los detiene.

    Si paga el rescate, el mejor de los casos es que le diga al desarrollador que el ransomware funciona, lo que los anima a desarrollar y difundir más malware. En el peor de los casos, al desarrollador no le importará comunicarse con usted con la clave para desbloquear su PC.

    Busque una solución preexistente

    ¿Recuerda el sitio web que mencionamos anteriormente, No More Ransom Project ? Hay muchos más de estos sitios web que puede visitar para encontrar una solución a su situación. Si alguien ha descubierto una clave funcional o ha desarrollado un programa que puede liberar su PC, debería aparecer en uno de estos sitios web.

    Aquí hay una lista para comenzar:

    Las herramientas anteriores son de uso gratuito, así que pruébelas y vea si reparan su PC.

    Di no al ransomware

    El ransomware es una desagradable variedad de malware, pero no está indefenso frente a él. Ahora sabe cómo funciona el ransomware, cómo protegerlo y qué hacer si alguna vez lo ataca.

    ¿Sabías que el ransomware viene en todo tipo de formas y tamaños? Es una buena idea familiarizarse con estos diferentes tipos para que pueda estar preparado si esta amenaza alguna vez lo golpea.

    Haber de imagen: Nicescene / Shutterstock.com