Blog

  • La actualización de mayo de 2020 de Windows 10 finalmente está disponible

    Si alguna vez se siente mal por llegar tarde a un evento o por entregar el trabajo después de la fecha límite, puede sentirse aliviado de no haber llegado al menos nueve meses tarde. Este es el caso de Microsoft, que finalmente lanzó por completo una actualización que inicialmente estaba programada para mayo de 2020.

    La actualización de Windows 10 que podría

    La noticia salió antes en Bleeping Computer . Microsoft realmente quería lanzar la actualización en mayo, pero terminó con tantos errores que la compañía tuvo que seguir posponiéndola.

    La actualización, llamada "Windows 10 2004", ahora está disponible para que todos la descarguen a través de Windows Update. Anteriormente, la actualización solo estaba disponible para unas pocas personas o para aquellos que optaban por obtener la actualización por sí mismos.

    Esto se debe a cómo Microsoft implementa las actualizaciones. En lugar de darles a todos una actualización a la vez, la implementan lentamente para algunas personas y se aseguran de que no estropee las computadoras de las personas.

    La empresa hace algo similar con Microsoft Teams. Lanza una actualización pero mantiene todas las funciones nuevas desactivadas. Luego, la compañía activa lentamente estos interruptores de funciones en algunas PC para ver si causa algún problema. Es por eso que a veces sus compañeros de equipo obtienen características de Microsoft Teams antes que usted , a pesar de que tiene la misma versión de software que ellos.

    De la misma manera, Microsoft finalmente está dando luz verde a la actualización de mayo de 2020 porque verificó los diagnósticos y ahora confía en que es lo suficientemente seguro para que todos lo usen. Puede que haya tardado un tiempo, pero ahora la gente puede disfrutar de la actualización sin tantas pantallas azules y bloqueos como antes.

    ¿Qué incluye la actualización de Windows 10 2004?

    Entonces, ¿qué tipo de características sorprendentes hemos esperado nueve meses para ponernos los guantes? Resulta que hay algunas cosas agradables ahí, pero nada que te sorprenda.

    Puede leer todos los detalles usted mismo en el sitio web de Microsoft 365 Docs . La característica más notable es alguna funcionalidad adicional a Windows Hello. Windows Hello ahora es reconocido como un autenticador Fast Identity Online 2 (FIDO2) por los principales navegadores, y puede decirle a Windows 10 que elimine las contraseñas y use la biometría en su lugar.

    Una explosión del pasado

    Si bien la actualización de Windows 10 2004 de Microsoft tomó mucho tiempo para pasar los controles de calidad, finalmente está disponible para que la descargue desde Windows Update. No es la actualización más emocionante, pero es una buena noticia para las personas que aman los inicios de sesión biométricos.

    Si las palabras "Windows Hello" no significan nada para usted, ¿por qué no familiarizarse con la función? Es una forma práctica de usar inicios de sesión biométricos en Windows 10.

    Haber de imagen: Thannaree Deepul / Shutterstock.com

  • Necesita obtener Chrome 88 ahora para corregir la vulnerabilidad de día cero

    Necesita obtener Chrome 88 ahora para corregir la vulnerabilidad de día cero

    La mayoría de las veces, dejamos de lado las actualizaciones porque estamos en medio de hacer algo importante.

    Sin embargo, nada de lo que está haciendo en su navegador es más importante que actualizar a la versión 88 de Google Chrome, ya que presenta una solución de seguridad crucial para una vulnerabilidad de día cero .

    ¿Qué pasa con la versión 88 de Google Chrome?

    La actualización de Chrome, que llevará su navegador a la versión 88.0.4324.150. La actualización se lanzó hoy, como se anunció en el Blog de versiones de Chrome , y está diseñada para corregir una vulnerabilidad grave de día cero que está siendo explotada activamente por personas malintencionadas mientras hablamos.

    La compañía dijo: "Google está al tanto de los informes de que existe un exploit para CVE-2021-21148 en estado salvaje". Con eso en mente, Google decidió retener los detalles del exploit hasta que la mayoría de los usuarios estén actualizados con una solución. Obviamente, alertar al mundo en general sobre el exploit podría atraer a otros a explotarlo, por lo que tiene sentido que Google mantenga las cosas en silencio por ahora.

    Cómo actualizar Google Chrome

    La mayoría de las veces, Chrome le avisará para que actualice su navegador reiniciándolo automáticamente.

    Sin embargo, si el tuyo no lo hace, puedes forzar la actualización con bastante facilidad. Haga clic en el menú de tres puntos en la parte superior derecha de la pantalla, luego coloque el mouse sobre Ayuda y, por último, haga clic en Acerca de Google Chrome . Desde allí, haga clic en Relanzar y tendrá la última versión del navegador y la seguridad que lo acompaña.

  • Cómo agregar más RAM a su dispositivo Android con una tarjeta MicroSD

    Lo más probable es que su dispositivo Android venga con 64 GB (o más) de almacenamiento, pero es la RAM lo que realmente afecta lo que puede hacer con él. La mayoría de los dispositivos Android de gama alta se envían con 2 GB o más de RAM, pero algunos dispositivos más baratos pueden tener solo 1 GB de RAM o incluso 512 MB en algunos casos.

    Pero, ¿puede agregar RAM a un teléfono como puede hacerlo con una PC?

    ¿Por qué su teléfono necesita más RAM?

    No se puede exagerar la importancia de RAM adicional.

    Si bien más espacio de almacenamiento le brinda más almacenamiento de medios y aplicaciones, la RAM adicional ayuda al procesador a trabajar más rápido. Esto ayuda a la creación y reproducción de medios, así como a ejecutar aplicaciones y juegos de manera más eficiente.

    Por ejemplo, algunos problemas de reproducción se atribuyen erróneamente a una conexión a Internet lenta. En realidad, podrían acelerarse con RAM adicional, en lugar de una conexión inalámbrica más rápida.

    ¿Cómo aumenta el intercambio de RAM la RAM del teléfono?

    En una computadora de escritorio o portátil, puede dedicar una parte del espacio del disco duro para aumentar la RAM. Esto se conoce como archivo de intercambio y aprovecha el espacio libre en su HDD o SSD cuando la RAM se llena. En lugar de descartar los datos, se almacenan en su disco.

    Windows 10 tiene una administración avanzada de archivos de intercambio, lo que significa que probablemente nunca necesitará ajustar la configuración. Sin embargo, si lo hiciera, podría aumentar la parte de su HDD o SSD asignada para fines de archivos de intercambio.

    Lo mismo se puede hacer en Android para aumentar la RAM de manera efectiva.

    Si bien el principio subyacente es el mismo, la ejecución de este en Android es diferente. Necesitará un software dedicado para que funcione. También necesitarás rootear tu dispositivo.

    De forma predeterminada, ciertos archivos y permisos están bloqueados en Android. Al rootear el dispositivo, obtiene el control de todo el sistema operativo y el hardware. Esto le permite acceder a archivos y hardware que de otro modo estarían restringidos, así como instalar y ejecutar software especializado.

    Relacionado: La guía completa para rootear Android

    Aunque es más fácil de lo que solía ser, el enraizamiento puede ser un proceso difícil. Pero si desea aumentar la RAM en su teléfono o tableta Android, primero es necesario rootear el dispositivo.

    Lo que necesita para aumentar la RAM de su teléfono o tableta Android

    El uso del método de archivo de intercambio para aumentar la RAM en Android tiene tres componentes principales:

    • Una tarjeta microSD de calidad (la clase 4 o superior es la mejor)
    • Un teléfono o tableta Android rooteado
    • Una aplicación para administrar el archivo de intercambio.

    Si bien rootear Android es sencillo, puede que no sea suficiente. Algunos teléfonos (por ejemplo, el Xiaomi Redmi Note 4) limitan el tamaño del archivo de intercambio a nivel del kernel. Esto significa que ninguna cantidad de administración de archivos de enraizamiento e intercambio aumentará la RAM en su Android.

    En su lugar, deberá comprar un teléfono nuevo.

    Para ahorrar tiempo investigando si puede aumentar manualmente la RAM de Android, use una aplicación de verificación. Un buen ejemplo es MemoryInfo & Swapfile Check.

    Descargar: MemoryInfo & Swapfile Check (gratis)

    Simplemente ejecute la aplicación y toque Iniciar prueba RAMExpander aquí para comenzar a verificar. Si es posible aumentar el archivo de intercambio, la aplicación lo indicará con un mensaje de "Felicitaciones", junto con el máximo aumento posible.

    Notará que esta es una utilidad útil que también enumera varios detalles de RAM y almacenamiento.

    Galería de imágenes (3 imágenes)

    Elija una tarjeta SD de buena calidad para aumentar la RAM

    Si se puede modificar el archivo de intercambio de su teléfono o tableta, es hora de considerar la tarjeta microSD de su teléfono. Como se señaló anteriormente, esta debe ser una tarjeta rápida y resistente.

    No compre una tarjeta microSD vieja. En su lugar, gaste un poco más en almacenamiento que sea más resistente, lo que dará como resultado una mayor confiabilidad. Verifique la calificación en la casilla al comprar una nueva tarjeta microSD: se recomienda un mínimo de Clase 4, pero la Clase 10 es la mejor.

    Y asegúrese de tener cuidado con las tarjetas microSD falsas . Las tarjetas SD de mala calidad traen varias desventajas a su teléfono Android

    Relacionado: Las mejores y más rápidas tarjetas microSD

    Atención: el uso de una tarjeta SD para aumentar la RAM en su dispositivo Android reducirá la vida útil de los medios.

    Es importante tener en cuenta que algunos teléfonos no permitirán que se utilice el almacenamiento externo (su tarjeta microSD) para el archivo de intercambio. Sin embargo, si su teléfono tiene suficiente almacenamiento interno, puede usarlo en su lugar, pero su vida útil se puede reducir de manera similar.

    Dos aplicaciones que aumentan la RAM en teléfonos y tabletas Android

    Si bien es posible especificar manualmente el archivo de intercambio en su dispositivo Android, es posible que le resulte más fácil usar una aplicación:

    Tenga en cuenta que todas estas son opciones con publicidad.

    Ambas aplicaciones funcionan de la misma manera:

    1. Lanzar la aplicación
    2. Crea un archivo de intercambio
    3. Especifique el tamaño del archivo de intercambio requerido
    4. Elija la ubicación para el archivo de intercambio (tarjeta microSD externa o almacenamiento interno)
    5. Espere a que se cree el archivo de intercambio

    Es posible que deba reiniciar su teléfono después de completar para que se inicialice el archivo de intercambio.

    Recuerde dejar la aplicación instalada mientras necesite que el archivo de intercambio funcione.

    ¿Sin raíz? Practique una mejor gestión de la memoria de Android

    Si su teléfono no se puede rootear, o el fabricante de su teléfono ha puesto límites a la administración manual de archivos de intercambio, no todo está perdido.

    Tener una mejor idea de la administración de la memoria de Android puede hacer que parezca que ha aumentado la RAM sin hacerlo. Esto implica cosas como usar versiones ligeras de aplicaciones, desinstalar aplicaciones que ya no usa y evitar cosas como potenciadores de RAM y eliminadores de tareas. Estos no funcionan como se describe, en todo caso, se ejecutan en segundo plano, ¡usando RAM de forma activa!

    Obtenga más información en nuestra guía para administrar la memoria en Android .

    ¿El aumento de RAM mejora el rendimiento de su Android?

    Si ha logrado asignar una parte de la tarjeta SD de su teléfono a la RAM, debería obtener resultados instantáneos. Si eres un aficionado a los juegos móviles, deberías descubrir que ahora se ejecutarán juegos que antes eran incompatibles.

    Más allá de esto, el dispositivo debería ser más útil y productivo que nunca. Sin embargo, esto viene con una compensación.

    Ahora debe vigilar su almacenamiento. Esto ahora es esencialmente más pequeño que antes, gracias a la asignación de archivos de intercambio. Con menos espacio dedicado a archivos y medios, se llenará más rápido de lo esperado. Evite esto manteniendo sus datos sincronizados con su almacenamiento en la nube móvil favorito.

  • ¿Qué es la autenticación de dos factores? He aquí por qué debería usarlo

    ¿Qué es la autenticación de dos factores? He aquí por qué debería usarlo

    La autenticación de dos factores es una forma vital de proteger sus cuentas en línea. Está disponible en casi todas partes y ofrece una seguridad drásticamente mayor en comparación con bloquear su cuenta solo con una contraseña.

    Echemos un vistazo a qué es la autenticación de dos factores, cómo protege sus cuentas y cómo puede comenzar a usarla.

    ¿Qué es la autenticación de dos factores?

    La autenticación de dos factores (a menudo abreviada como 2FA) es un método de inicio de sesión que requiere que presente dos piezas de verificación para iniciar sesión en una cuenta. Esto contrasta con la autenticación de un solo factor, donde solo tiene que ingresar una contraseña para obtener acceso a su cuenta.

    Generalmente, hay tres tipos de "factores" que se pueden utilizar para la autenticación. Son:

    • Algo que sabes: cualquier información que conozcas y que nadie más (con suerte) la sepa, como una contraseña.
    • Algo que tienes: una posesión tuya, como un teléfono o una llave de seguridad.
    • Algo que eres: una parte del cuerpo que te identifica de forma única, como una huella digital.

    Algunas personas usan los términos autenticación de dos factores y autenticación de dos pasos indistintamente, pero no son lo mismo.

    La autenticación de dos factores requiere factores de diferentes categorías anteriores, como una contraseña y un código de su teléfono. La autenticación de dos pasos utiliza dos métodos de verificación de la misma categoría, como una contraseña y una pregunta de seguridad.

    La verdadera autenticación de dos factores es más fuerte, porque no requiere dos datos que tengan las mismas debilidades.

    ¿Por qué necesito la autenticación de dos factores?

    En el mundo en línea actual, las contraseñas por sí solas a menudo son insuficientes para proteger sus cuentas. Hay un par de razones para esto.

    Parte del problema es que la mayoría de la gente es vaga con las contraseñas. Cometer errores comunes de contraseña , como usar la misma contraseña en todas partes o usar contraseñas con poca complejidad, hace que sus cuentas sean fáciles de piratear.

    Las contraseñas cortas que constan de palabras de diccionario o patrones comunes son fáciles de descifrar con suficiente potencia informática. Y si usa una contraseña en muchos sitios, un atacante que descubra una contraseña podría llevarlo a comprometer varias cuentas suyas.

    Puede aliviar estos problemas utilizando un administrador de contraseñas para crear contraseñas únicas y seguras para cada sitio. Pero esto tampoco es infalible.

    Incluso si tiene una contraseña súper fuerte, puede entregársela a una persona malintencionada al caer en un ataque de phishing u otra forma de ingeniería social. Su contraseña también podría quedar expuesta por causas ajenas a usted en una violación de seguridad del sitio web. En estos casos, no importa qué tan segura sea su contraseña una vez que esté en manos de otra persona.

    Relacionado: Los trucos más comunes utilizados para piratear contraseñas

    Las consecuencias de que alguien robe sus cuentas

    En cualquiera de estos casos, alguien podría usar su contraseña comprometida para iniciar sesión en su cuenta y hacer lo que quisiera. Dependiendo de la cuenta, esto podría resultar en que alguien robe la información de su cuenta bancaria, obtenga información privada sobre su familia, pueda hacerse pasar por usted en las redes sociales o algo similar.

    Debido a que muchas de nuestras cuentas en línea están vinculadas, un ladrón que tenga acceso incluso a una puede causar muchos problemas. Esto es especialmente cierto para las cuentas de correo electrónico, ya que los atacantes pueden enviar correos electrónicos de restablecimiento de contraseña para otras cuentas a su bandeja de entrada de correo electrónico.

    ¿Cómo funciona la autenticación de dos factores?

    En la práctica, la autenticación de dos factores agrega un paso adicional al proceso de inicio de sesión en sitios web y servicios. Después de ingresar su nombre de usuario y contraseña correctamente, verá un mensaje para ingresar un código (o confirmar su segundo factor de autenticación). Si no ingresa esto correctamente, no podrá iniciar sesión.

    Para que el proceso sea un poco más sencillo, la mayoría de los servicios le permiten marcar una casilla con la etiqueta No requiere códigos en este navegador o similar. Esto pasa por alto 2FA para visitas futuras, mientras que aún lo requiere en cualquier otro lugar. Hacerlo es conveniente para los dispositivos que usa todo el tiempo, siempre que los mantenga físicamente seguros.

    Al usar la autenticación de dos factores, hay un par de puntos importantes que debe conocer antes de comenzar.

    Recuperación de la cuenta al usar la autenticación de dos factores

    Debe tener un plan para la recuperación de la cuenta cuando utilice 2FA. En casi todos los sitios, es fácil restablecer su contraseña con un simple enlace de correo electrónico si lo olvida. Sin embargo, si pierde el acceso a su método 2FA, tendrá más problemas.

    Por razones de seguridad, los sitios no pueden permitirle simplemente apagar 2FA si pierde el acceso a su generador de código (o cualquier método que utilice). Como resultado, puede bloquear su cuenta si no puede iniciar sesión con ningún método 2FA.

    Para combatir esto, cuando configure la autenticación de dos factores en la mayoría de los sitios, se le proporcionará una lista de códigos de recuperación de respaldo. Puede ingresar estos en lugar de los códigos 2FA regulares para iniciar sesión correctamente. Es vital que tenga acceso a estos códigos en caso de que ocurra algo inesperado. Guárdelos en un lugar seguro, como un administrador de contraseñas o una copia impresa guardada en una caja fuerte personal.

    Si pierde estos códigos y no tiene otra forma de iniciar sesión, tendrá que recurrir a cualquier método avanzado de recuperación de cuenta que ofrezca el servicio. Esto suele tardar varios días en completarse y puede requerir pasos más extensos para demostrar que usted es el propietario legítimo de la cuenta.

    Uso de contraseñas de aplicaciones para servicios no admitidos

    Si bien la autenticación de dos factores es común en muchos servicios ahora, no es compatible con versiones anteriores de algunos dispositivos más antiguos. Por ejemplo, si tiene autenticación de dos factores en su cuenta de Microsoft e intenta iniciar sesión en una Xbox 360, no funcionará correctamente.

    Para evitar esta limitación, los servicios le permiten configurar contraseñas de aplicaciones cuando usa 2FA. Las contraseñas de aplicaciones se generan contraseñas de un solo uso que utiliza en lugar de la contraseña de su cuenta habitual. Si tiene problemas para iniciar sesión en un dispositivo con una cuenta protegida por 2FA, verifique la configuración de su cuenta para una opción de contraseña de aplicación para resolver esto.

    Métodos de autenticación de dos factores

    La autenticación de dos factores viene en múltiples formas. Algunos sitios web ofrecen solo una opción, mientras que otros le ofrecen varias opciones. Resumiremos los más comunes aquí; consulte los pros y los contras de varios métodos de dos factores para obtener más información.

    Códigos SMS o de correo electrónico

    Con este método, recibirá un mensaje de texto o correo electrónico que contiene un código de un solo uso en el que debe iniciar sesión. Si bien esto es conveniente y simple, también es susceptible de interceptación. Además, si no tiene servicio celular o una conexión a Internet confiable, no puede recibir estos códigos.

    Estos métodos de autenticación son mejores que nada, pero le recomendamos que utilice otro método cuando esté disponible.

    Aplicaciones de autenticación

    Las aplicaciones de autenticación son el mejor equilibrio entre seguridad y conveniencia. Estas aplicaciones generan códigos cortos que cambian de forma regular. Simplemente necesita copiar el código de su aplicación de autenticación para iniciar sesión con 2FA.

    Cuando habilita este método, los sitios web le mostrarán cómo agregarlos a su aplicación de autenticación. Por lo general, todo lo que necesita hacer es escanear un código QR para comenzar a generar códigos, luego ingresar uno para asegurarse de que todo funcione correctamente. Estos códigos funcionan sin conexión a Internet, que es otra mejora con respecto a los códigos SMS.

    Authy es una de las mejores aplicaciones de autenticación 2FA . Está disponible en todas las plataformas, ofrece copias de seguridad encriptadas y es fácil de usar.

    Llaves de seguridad física

    Para máxima seguridad, puede convertir una unidad USB en una llave de seguridad o utilizar una herramienta como YubiKey . Este método 2FA requiere que inserte un dispositivo en su computadora (o escanee con su teléfono) y presione un botón para autenticarse.

    Si bien cuestan dinero, las llaves de seguridad son una opción sólida, ya que los atacantes no pueden robar un dispositivo físico tan fácilmente como lo hacen con una contraseña o un código de seguridad enviado por correo electrónico. Sin embargo, son bastante inconvenientes en comparación con las aplicaciones generadoras y pueden convertirse en un gran problema si las pierde.

    ¿Dónde debo utilizar la autenticación de dos factores?

    Ahora que comprende la autenticación de dos factores, es hora de habilitarla en sus cuentas. Para obtener los mejores resultados, debe usarlo en todos los lugares donde sea una opción. En combinación con una contraseña segura generada por un administrador de contraseñas, es muy poco probable que alguien viole sus cuentas.

    Para comenzar, siga nuestra guía para proteger sus cuentas más importantes con autenticación de dos factores . Después de eso, asegúrese de haber configurado también la autenticación de dos factores en sus cuentas sociales .

    Para obtener más información, consulte la autenticación de dos factores . Este es un recurso útil que le permite buscar cualquier servicio o sitio web y ver si ofrece 2FA y, de ser así, qué métodos admite. Puede buscar o navegar por categoría.

    La autenticación de dos factores lo mantendrá seguro

    Hemos visto cómo la autenticación de dos factores es una forma relativamente sencilla de mantener sus cuentas protegidas con algo más que una contraseña. Tómese un tiempo para configurarlo ahora y puede estar tranquilo sabiendo que sus cuentas tienen múltiples capas de protección.

    A continuación, ¿por qué no considerar el mejor método para bloquear la pantalla de su teléfono?

    Haber de imagen: BestForBest / Shutterstock

  • Cómo puede ayudarte Alexa a preparar una comida perfecta

    Cómo puede ayudarte Alexa a preparar una comida perfecta

    La línea Amazon Echo de altavoces inteligentes nos brinda una excelente manera de ayudarnos a administrar nuestras rutinas diarias. Tareas como configurar alarmas, reproducir música y proporcionar una actualización del clima están a solo un comando de voz.

    Otra forma en que el asistente virtual puede ayudar es en la cocina. Ya sea para buscar recetas, agregar alimentos a su lista de compras o incluso explicar una receta paso a paso, Alexa puede ayudar incluso a un chef novato a cocinar una excelente comida. Así es como Alexa puede ayudar en la cocina.

    1. Encuentra la receta perfecta con Alexa

    Conectó Spotify a Alexa y encontró la lista de reproducción perfecta para su comida. Ahora es el momento de encontrar qué cocinar. Solo di "Alexa, dame algunas ideas para cocinar para un vegano". Luego, Alexa responderá con varias opciones de recetas y de qué sitio provienen.

    Si no sabes qué cocinar porque estás sufriendo antojos nostálgicos que te recuerdan lo buena que era la lasaña de tu mamá cuando eras joven o deseando poder crear el sabor de una excelente comida para llevar que comiste la semana pasada, Alexa también puede Ayuda.

    Solo di, "Alexa, búscame una lasaña que alimente a seis". Alexa responderá con un sitio web que ella recomienda. En este caso, una lasaña elaborada a partir de la guía BBC Good Food.

    Alexa te dará tres opciones. Puede comenzar la receta, enviar las instrucciones de la receta a su teléfono o pasar a la siguiente receta.

    Al hacer que Alexa envíe la receta a su teléfono, puede ver todos los ingredientes en la aplicación Alexa para Android o iOS .

    Galería de imágenes (2 imágenes)

    Si le gusta el aspecto de la receta, entonces es hora de comenzar a crear su lista de compras.

    2. Cree una lista de compras

    Una vez que haya decidido que está satisfecho con la receta elegida por Alexa, es hora de agregar sus ingredientes a una lista de compras. Simplemente diga: "Alexa, agrega espinacas a la lista de compras".

    Una vez que haya agregado todos sus ingredientes, diríjase a la aplicación Alexa para verificar que tenga todo lo sugerido en su receta.

    Galería de imágenes (2 imágenes)

    Entonces tienes dos opciones. Pídale a Alexa que lo compre ahora o agréguelo a su carrito de Amazon para revisar el pedido antes de comprarlo.

    Una vez que esté satisfecho de tener todo lo que necesita, es hora de pagar.

    3. Instrucciones de receta paso a paso

    Los ingredientes han llegado y tienes todo lo necesario para cocinar tu lasaña. Excepto que no tienes ni idea de qué hacer en la cocina. Deja que Alexa te acompañe en cada parte de la preparación de la comida.

    Desde picar cebollas hasta colocar la lasaña en el horno a la temperatura correcta, Alexa explica claramente cada paso y lo que debes hacer en cada etapa.

    Di "Alexa, comienza la receta de lasaña". Luego, Alexa te dará la opción de preparar la comida o comenzar la receta. Una vez que tenga todo picado, indique a Alexa que comience la receta.

    Una vez que haya completado el primer paso, lo alentará a que solicite el siguiente conjunto de instrucciones cuando esté listo en lugar de apresurarlo en el proceso. Alexa lo guiará a través de su receta, incluidas las temperaturas del horno y las cantidades detalladas de ingredientes.

    4. Configuración de temporizadores para cada parte de su receta

    Una cosa que es realmente importante cuando prepara una comida para sus amigos o familiares es el tiempo. Obviamente para evitar quemar tu preciada comida, pero también porque a nadie le gusta el pan de ajo empapado para complementar su plato de lasaña perfectamente sincronizado.

    Una vez más, usa Alexa a tu favor. Tan pronto como hayas colocado la lasaña en el horno, di: "Alexa, agrega un recordatorio en 30 minutos para colocar el pan de ajo en el horno".

    Alexa le permite configurar varios recordatorios con nombre todos a la vez, así que no tenga miedo de configurar varios temporizadores para cocinar las espinacas y preparar la ensalada.

    El asistente virtual puede enviar recordatorios a varios dispositivos si desea escabullirse de la cocina para echar un vistazo a su programa favorito mientras todo se cocina. Si encuentra una receta barata y fácil que no sea necesariamente seleccionada por Amazon, Alexa aún puede ayudar configurando algunos temporizadores.

    5. Agregue una receta a su lista de favoritos

    Una vez que haya servido la lasaña y esté satisfecho con la comida, puede pedirle a Alexa que guarde la receta como una de sus favoritas. Eso le permitirá acceder fácilmente a él cuando esté listo para cocinarlo nuevamente.

    Solo di "Alexa, crea una lista llamada recetas favoritas". A continuación, puede añadir tantos platos favoritos a la lista como desee. Todo lo que tienes que hacer para almacenar tu receta es decirle a Alexa, "Alexa, agrega lasaña a la lista de mis recetas favoritas".

    Galería de imágenes (2 imágenes)

    Prepara la comida perfecta con la ayuda de Alexa

    No es de extrañar que Alexa pueda acceder a recetas de todo el mundo. Pero lo que es sorprendente es la atención al detalle y la capacidad de llevarlo paso a paso por el proceso.

    Con la capacidad de ralentizar o acelerar el proceso, es ideal para cocinar de forma individual o incluso para enseñar a los nuevos chefs a dominar las cosas en la cocina. Adiós comida para llevar, hola cocina casera. Y usar Alexa es solo una forma de llevar la tecnología a la cocina.

  • Cómo convertirse rápidamente en un usuario avanzado de Microsoft Excel

    Cómo convertirse rápidamente en un usuario avanzado de Microsoft Excel

    ¿Cómo puede convertirse rápidamente en un usuario avanzado de Microsoft Excel? Después de todo, puede llevar mucho tiempo aprender los muchos comandos, fórmulas y atajos dentro de la aplicación; es mucho más poderoso de lo que parece.

    La respuesta es simple: se inscribe en algunas lecciones estructuradas que lo llevarán a través de todos los aspectos del software.

    Y ahí es donde la oferta de MakeUseOf de hoy podría resultar útil. Es un paquete de ocho cursos que lo ayudarán a navegar a través de las muchas facetas de la aplicación Excel.

    Mejor aún, podemos ofrecer el paquete completo por solo $ 40 ; eso es un descuento de más del 90 por ciento sobre el precio regular de $ 650. Con un total de 422 lecciones, puede convertirse en un asistente de Excel en unas pocas semanas si se lo propone.

    Miremos más de cerca.

    ¿Qué cursos hay en el paquete?

    Aquí hay un resumen rápido de los ocho cursos del paquete .

    1. Principiante de Excel

    Si es nuevo en Excel, este curso de siete horas le enseñará los conceptos básicos. Eso incluye trabajar con texto, números, fechas, filas, columnas y funciones y fórmulas.

    2. Excel avanzado

    Este curso se basa en los temas presentados en el curso anterior. Explica la creación de gráficos y gráficos avanzados, cómo utilizar las herramientas de formato y las funciones de búsqueda.

    3. Excel para analistas empresariales

    Si necesita realizar análisis de datos complejos pero no está seguro de por dónde empezar, diríjase a este curso. Explica cómo combinar datos de diferentes fuentes, aplicar lógica, dividir datos y usar la función de tabla dinámica.

    4. Power Pivot, Power Query y DAX en Excel

    Power Pivot, Power Query y DAX son tres de las características avanzadas de Excel más esenciales. Le permiten manipular, analizar y evaluar rápidamente millones de filas de datos. Estas lecciones te ayudarán a comenzar.

    5. Tablas dinámicas avanzadas en Excel

    Si no sabe cómo aprovechar al máximo las tablas dinámicas, consulte este curso. Le enseña sobre clasificación avanzada, segmentaciones, líneas de tiempo, campos calculados, formato condicional y más.

    6. Principiantes de VBA

    Si aprende Microsoft VBA, podrá automatizar muchos de los procedimientos que requieren más tiempo en Excel. Estas 32 conferencias y cuatro horas de contenido de video le enseñan cómo hacerlo.

    6. VBA Intermedio

    Una vez que haya completado el curso para principiantes de VBA, consulte el intermedio. Le presenta algunos conceptos avanzados, explica patrones de eventos vitales y analiza las posibilidades de los objetos personalizados.

    8. Excel Beginner para Mac

    La versión para Mac de Microsoft Excel se ve muy diferente a la versión para Windows. Este curso reemplaza los gráficos de Windows y los árboles de menú con el equivalente de Mac, lo que lo hace perfecto para las personas en el ecosistema de Apple.

    ¿Interesado? Asegúrese de obtener este paquete hoy mientras el descuento aún esté disponible.

  • Cómo guardar un correo electrónico como PDF en Outlook

    ¿Necesita guardar un correo electrónico de Outlook como PDF pero no está seguro de cómo? No es tan obvio como podría pensar, pero aún así es fácil de hacer una vez que sepa cómo hacerlo.

    Puede encontrar la opción para descargar sus correos electrónicos a través del menú Imprimir en Outlook. Este menú se ve diferente según el sistema operativo que esté utilizando, por lo que le mostraremos cómo guardar los correos electrónicos de Outlook como PDF tanto en Mac como en Windows.

    Cómo guardar un correo electrónico como PDF en Outlook en Mac

    Convertir un correo electrónico de Outlook a PDF solo requiere unos pocos clics en su Mac. He aquí cómo hacerlo:

    1. Primero, navegue hasta el correo electrónico que desea guardar.
    2. En la esquina superior derecha del correo electrónico, verá tres puntos; coloca el cursor sobre estos y verás Más acciones . Haga clic en este botón.
    3. De la lista que aparece, elija Imprimir .
      Outlook más acciones imprimir
    4. Seleccione Imprimir de nuevo en la barra de herramientas superior.
    5. En la esquina inferior izquierda de esta ventana, verá PDF . Haga clic aquí y se completará una lista; elija Guardar como PDF en esta lista.
      Outlook guardar como pdf mac
    6. Desde aquí, puede nombrar su PDF y elegir dónde guardarlo.
    7. Haga clic en Guardar y estará listo.

    Relacionado: Las mejores herramientas para Microsoft Outlook

    Cómo guardar un correo electrónico como PDF en Outlook en Windows

    Convertir un correo electrónico de Outlook a PDF es tan fácil de hacer en Windows y, de nuevo, solo requiere unos pocos clics. Esto es lo que debe hacer:

    1. Primero, navegue hasta el correo electrónico que desea guardar.
    2. En la esquina superior derecha del correo electrónico, verá tres puntos; coloca el cursor sobre estos y verás Más acciones . Haga clic en este botón.
    3. De la lista que aparece, elija Imprimir .
      Outlook más acciones imprimir
    4. Seleccione Imprimir de nuevo en la barra de herramientas superior.
    5. Asegúrese de que el cuadro denominado Destino diga Guardar como PDF . De lo contrario, haga clic en este cuadro y elija Guardar como PDF .
    6. Haga clic en Guardar en la parte inferior de la ventana.
    7. Desde aquí, puede nombrar su PDF y elegir dónde se almacena.
    8. Haga clic en Guardar y listo.

    Relacionado Cómo exportar correos electrónicos desde Outlook

    ¿Emparejamiento con Microsoft Teams?

    Los archivos adjuntos en PDF a veces pueden ocupar más espacio del que desea. Microsoft Teams puede ayudar con eso. Si trabaja con Microsoft Teams, es posible que no necesite guardar un archivo de Outlook en absoluto; puede arrastrar archivos adjuntos directamente a la aplicación.

    Esto puede suponer un gran ahorro de tiempo y es solo uno de los aspectos más destacados de la productividad de Microsoft Teams. No es necesario descargar todos esos archivos adjuntos, simplemente arrástrelos y suéltelos.