Blog

  • Cómo hacer un uso completo de la caja de herramientas de video definitiva: Revisión de Wondershare UniConverter

    Cómo hacer un uso completo de la caja de herramientas de video definitiva: Revisión de Wondershare UniConverter

    ¿Alguna vez intentó copiar un video de una videocámara y descubrió que no podía guardarlo en un formato utilizable? ¿Está intentando copiar un video de un viejo teléfono plegable o simplemente quiere copiar una película en DVD antes de que su unidad de DVD-ROM se rinda?

    Necesita una herramienta de conversión de video. He aquí por qué debería elegir Wondershare UniConverter .

    ¿Necesita una herramienta de conversión de video?

    Si tu puedes.

    En esta era de compartir archivos de video en las redes sociales, crear GIF para respuestas rápidas y cargar creaciones en YouTube y otras plataformas, todos necesitan una herramienta que pueda cambiar sin esfuerzo de un formato a otro.

    En lugar de encontrar que el video que necesita compartir no se puede cargar debido a incompatibilidades de formato, simplemente use una herramienta para convertir el archivo a un formato más amigable.

    Funciones de UniConverter

    Wondershare UniConverter ayuda a convertir múltiples videos en segundos, pero no solo convierte archivos de video. Se ha incluido una gran cantidad de funciones adicionales, lo que la convierte en su herramienta de referencia para tareas clave de edición de bajo nivel.

    Además de convertir formatos de archivos de video, UniConverter puede comprimir videos, grabar secuencias de audio y de cámara web desde su computadora, agregar subtítulos a videos e incluso grabar videos en Blu-ray y DVD. Incluso hay soporte para convertir y descargar videos 4K y 8K, lo que garantiza que UniConverter siga siendo útil a medida que el aumento de las resoluciones ingresa al uso general.

    También hay herramientas adicionales disponibles, como un convertidor de imágenes, un creador de GIF y un convertidor de realidad virtual. Puede usar UniConverter para corregir metadatos de archivos multimedia, fusionar archivos de video e incluso grabar su escritorio.

    Wondershare UniConverter cuesta solo $ 39.95 al año (licencia para una sola PC). Alternativamente, hay un pago único de $ 69.95 (hasta $ 55.96 en el momento de escribir este artículo) para una licencia de PC única perpetua. Los estudiantes, mientras tanto, tienen el beneficio de una selección de opciones de pago con descuento, comenzando con el plan mensual de $ 7.98 (actualmente 60% de descuento sobre los $ 19.95 habituales). Los estudiantes pueden cancelar su plan en cualquier momento.

    Cómo usar Wondershare UniConverter

    Wondershare UniConverter no solo es increíblemente versátil, sino que también es fácil de usar.

    Convierta su video

    ¿Quiere aprender a convertir un formato de video en UniConverter?

    1. En la aplicación, seleccione Video Converter
    2. Desde aquí, agregue o arrastre archivos según las instrucciones
    3. En el archivo agregado, haga clic en el icono de engranaje para elegir un nuevo formato
    4. Anote la ubicación del archivo y cámbiela si es necesario
    5. Cuando esté listo, haga clic en Convertir

    Una vez convertido, el video estará listo para verse en la ubicación elegida.

    Comprimir un video

    ¿Sientes que tu video ocupa demasiado espacio para compartirlo fácilmente? La herramienta de compresión de UniConverter solucionará ese problema.

    1. Seleccionar compresor de video
    2. Agregar o arrastrar archivos para comprimir
    3. Haga clic en el engranaje para ver la tasa de compresión
    4. Ajuste el control deslizante para aumentar o reducir la compresión
    5. Elija un formato de salida, resolución y velocidad de bits
    6. Utilice Vista previa para juzgar la posible salida
    7. Haga clic en Aceptar y luego en Comprimir

    Verifique el video comprimido en la ubicación de salida.

    Editar videos con UniConverter

    La edición de video básica se incluye con UniConverter : recortar, recortar y superposiciones y filtros básicos. Incluso puede rotar, agregar una marca de agua y aumentar el volumen.

    1. Seleccionar editor de video
    2. Agregue el archivo a editar
    3. En la vista previa del video, seleccione Recortar , Recortar o Efecto
    4. Utilice la herramienta correspondiente para realizar los cambios deseados
    5. Haga clic en Aceptar cuando haya terminado
    6. Haga clic en el engranaje para realizar otros cambios.
    7. Haga clic en Guardar

    Estás listo para revisar el video editado. Tenga en cuenta que la herramienta de recorte le permitirá guardar un segmento más corto del video, mientras que el recorte puede ayudar a ocultar elementos no deseados alrededor del borde.

    Grabar DVD y Blu-ray

    Wondershare UniConverter también incluye una herramienta de creación de Blu-ray y DVD. No solo graba el video en un disco, sino que también le brinda una variedad de plantillas de menú.

    1. Seleccione Grabadora de DVD
    2. Agregue el (los) archivo (s) que desea grabar
    3. Seleccione el tipo de disco correcto en el menú desplegable
    4. En el panel de la derecha, seleccione el menú
    5. Ponle una etiqueta al disco
    6. Establecer las opciones de Relación de aspecto , Estándar de TV y Calidad
    7. Cuando esté satisfecho, haga clic en Grabar

    La velocidad de grabación del disco dependerá de la grabadora de discos y la RAM del sistema. Tenga en cuenta que también puede grabar en un archivo ISO para grabarlo manualmente en un disco más tarde.

    Facilite la conversión de video con UniConverter

    Como puede ver, UniConverter simplifica una tarea potencialmente frustrante y que requiere mucho tiempo. No solo puede cambiar sin esfuerzo el formato de sus videos, sino que UniConverter también le brinda las herramientas para recortar, recortar, aplicar efectos, agregar subtítulos y marcas de agua y ajustar el audio. Es la herramienta múltiple definitiva para tareas de conversión de formatos de video.

    En consecuencia, la próxima vez que necesite convertir un video en Windows o macOS, elija Wondershare UniConverter.

  • Esta potente placa barata sopla frambuesas en el Pi

    Banana Pi ha lanzado el BPI-M5, el último de su línea de computadoras de placa única (SBC) similares a Raspberry Pi.

    La nueva versión es similar a la Raspberry Pi 4, pero cuenta con 16 GB de almacenamiento flash eMMC integrado.

    Banana Pi BPI-M5: El preocupado por las frambuesas

    La compañía china Shenzhen SinoVoip ha lanzado muchas variaciones de Banana Pi a lo largo de los años, cada una con el objetivo de dar algo que la Raspberry Pi no puede. Anteriormente, el precio era un foco, pero ahora la compañía parece tener como objetivo proporcionar características que la línea oficial de Raspberry Pi no ofrece.

    El Amlogic S905X3 es una CPU Arm Cortex A55 de cuatro núcleos, comparable al chip integrado Pi 4, especialmente cuando ambos están overclockeados. El Banana Pi también tiene 4 GB de RAM, lo que lo pone a un precio similar al de la variante de 4 GB del Pi 4.

    Los encabezados de 40 pines para entrada / salida de propósito general (GPIO), configuración de puerto y ranura para tarjeta MicroSD también son familiares. Las cosas difieren con la adición de almacenamiento eMMC integrado. El chip de 16 GB se puede utilizar como un sector de arranque estable o una unidad montable para una configuración de arranque de tarjeta MicroSD tradicional.

    Puedes comprar el Banana Pi M5 por $ 53 en la tienda Aliexpress de SinoVoip .

    Especificaciones de Banana Pi M5

    Las especificaciones para el BPI-M5 son bastante consistentes con otros SBC a este precio, pero el almacenamiento eMMC integrado lo hace destacar un poco.

    • CPU: Amlogic S905X3 de cuatro núcleos Cortex-A55 a 2 GHz
    • GPU: GPU Mali-G31 MP2 @ 650Mhz
    • Memoria: 4 GB LPDDR4
    • Almacenamiento: flash eMMC de 16 G (hasta 64 GB) MicroSD (hasta 256 GB)
    • Red: Ethernet 10/100/1000
    • Salida de video: 1 x HDMI 2.0 (hasta 4K @ 60Hz con HDR, CEC, EDID)
    • Puertos de audio: audio HDMI de 3,5 mm
    • Puertos USB: 4 x USB 3.0
    • GPIO: Cabecera de 40 pines: GPIO (x28) y alimentación (+ 5V, + 3.3V y GND) Los pines GPIO se pueden usar para UART, I2C, SPI o PWM
    • Interruptores: reiniciar. Poder, U-boot
    • LED: estado de energía, estado de actividad
    • Fuente de energía: USB Type-C (5V / 3A)
    • Dimensiones: 92x60mm
    • Peso: 48g
    • Soporte de sistema operativo: Android y Linux

    Cerca, pero sin plátano

    Banana Pi ha lanzado consistentemente placas con algún tipo de ventaja sobre la Raspberry Pi. También lanzaron recientemente el Banana Pi EAI-80, una computadora con inteligencia artificial de doble núcleo de $ 16 , por lo que no están renunciando a ser la alternativa más barata en el corto plazo.

    La compensación con las placas Banana Pi normales es simple: no tiene el mismo nivel de soporte y comunidad que la Raspberry Pi, pero es probable que obtenga algunas funciones más por su dinero. El problema es que los llamados SBC "premium" se están volviendo más baratos y más potentes, y hay muchos más competidores en el extremo del presupuesto.

    Si bien las especificaciones de la Banana Pi M5 son impresionantes, cada vez es más difícil destacar en el mercado de las computadoras de placa única. Los principiantes que busquen algo simple probablemente obtendrán un Pi o Pi 400. Aquellos que busquen un SBC multipropósito pueden encontrar difícil resistirse al Pi 4, o incluso al ODROID-C4, un competidor poderoso y de precio similar.

    Una cosa es segura: si ya conoce los SBC de Linux y está buscando una ganga, este es uno de los SBC de precio más razonable con almacenamiento eMMC integrado.

  • Comprensión del malware: 10 tipos comunes que debe conocer

    Comprensión del malware: 10 tipos comunes que debe conocer

    Hay muchos tipos de software desagradables que pueden afectar su computadora. Y aunque mucha gente usa el término "virus" como un término genérico para software malicioso, esto no es exacto.

    Definamos y exploremos los tipos más comunes de amenazas en línea en la actualidad. Aprenderá cómo funciona cada uno y en qué se diferencian.

    Definición de malware

    Malware, abreviatura de "software malicioso", es el término general para las aplicaciones peligrosas. Es un término más apropiado para "software malicioso" que "virus". Puede usar "malware" para referirse a los otros tipos de los que hablaremos, como virus, troyanos, ransomware y más.

    Es por eso que escuchará muchas aplicaciones, como Malwarebytes, preparadas como soluciones "anti-malware" en lugar de simplemente como un "antivirus".

    1. Virus

    Un virus adecuado es un programa malicioso que se replica a sí mismo. Lo hace insertando su código en otros programas para difundirse.

    Por lo general, un virus se introduce en el sistema de alguien ejecutando un archivo infectado desde un archivo adjunto de correo electrónico o una unidad USB. También es así como muchos otros programas maliciosos ingresan al sistema de alguien, por lo que por sí solo no define un virus. El principal factor distintivo es que un virus se adjunta a otro programa y se replica mediante la modificación de varios programas a sus espaldas.

    Los virus han existido durante décadas; el primer virus apareció en estado salvaje a principios de la década de 1980. Solían ser más comunes en la década de 1990 y principios de la de 2000, pero recientemente se han vuelto menos populares a favor de otros tipos de ataques.

    Leer más: Tipos de virus informáticos a los que debe prestar atención y qué hacen

    2. Gusanos

    Un gusano es similar a un virus; la diferencia es que los gusanos se propagan por sí mismos en lugar de adjuntarse a un programa e infectarlo a él ya otros. La mayoría de las veces, los gusanos se propagan por una red, aprovechando una vulnerabilidad para saltar de una máquina a otra.

    A medida que continúan propagándose de forma recursiva, los gusanos infectan las máquinas a un ritmo más rápido. Esto desperdicia el ancho de banda de la red al mínimo, mientras que los gusanos más desagradables pueden propagar ransomware u otros problemas en toda la red empresarial.

    3. Caballos de Troya

    Un troyano, a menudo llamado simplemente troyano, es un programa malicioso que lo engaña haciéndole creer que es una herramienta legítima.

    El nombre proviene de la historia del Caballo de Troya, donde los antiguos griegos dejaron un caballo de madera lleno de sus soldados cerca de la ciudad de Troya. Los troyanos llevaron el caballo a su ciudad, pensando que habían ganado una batalla. Sin embargo, durante la noche, los soldados griegos saltaron del caballo y dejaron entrar al resto de su ejército por las puertas de la ciudad, alcanzando la ciudad de Troya.

    Un troyano informático funciona de forma similar. Los troyanos se disfrazan de software genuino, como un formulario para completar o una aplicación útil. Sin embargo, una vez en su sistema, los troyanos entregan una carga útil. Esto a menudo resulta en una puerta trasera: acceso que un actor malintencionado tiene a su computadora sin su conocimiento.

    En otros casos, un troyano podría eliminar sus archivos, ejecutar una infección de ransomware o algo similar.

    4. Adware

    El adware es un tipo de malware que genera anuncios para generar ingresos para su desarrollador. Si bien el software con publicidad es común en aplicaciones móviles e incluso en algunas herramientas de escritorio, el software publicitario va un paso más allá al abrumar al usuario con anuncios.

    Por ejemplo, el adware puede introducir anuncios adicionales en cada página web que visite, o cambiar el motor de búsqueda de su navegador a uno fraudulento diseñado para redirigirlo a sitios que generan más dinero para el propietario. Algunos programas publicitarios también generan ventanas emergentes en su escritorio que son difíciles de cerrar.

    Existe una delgada línea entre la publicidad legítima como una forma de monetizar una aplicación y los programas diseñados para enviar mensajes emergentes no deseados para molestarlo. El adware a menudo se incluye en su sistema junto con software legítimo a través de casillas previamente marcadas durante el proceso de instalación.

    5. Software espía

    El spyware es otro tipo de malware que puede adoptar varias formas. Se refiere a programas que rastrean el uso de su computadora para algún propósito y lo informa a una entidad.

    La mayoría de los programas, e incluso los sistemas operativos como Windows 10, recopilan datos sobre su uso y lo informan al desarrollador. Usan esto para mejorar sus herramientas con datos del mundo real. El software espía adecuado se distingue por el hecho de que recopila estos datos sin que el usuario lo sepa.

    Si bien el software espía a menudo recopila sus datos con fines publicitarios, el software espía más desagradable también puede recopilar información confidencial, como credenciales de inicio de sesión. El software espía extremo incluye registradores de pulsaciones de teclas, que son programas que registran cada pulsación de tecla que realiza en su máquina.

    6. Ransomware

    A finales de la década de 2010 y en adelante, el ransomware se disparó en popularidad. Es un tipo de malware dañino que cifra el contenido de su computadora, bloqueando sus propios archivos. El ransomware exige que pague a su creador, generalmente a través de un método imposible de rastrear como Bitcoin, para obtener la clave de cifrado y desbloquear sus archivos.

    La mejor manera de mantenerse a salvo del ransomware es tener un plan establecido. Mantener copias de seguridad periódicas de sus archivos le permitirá restaurarlos si sufre un ataque de ransomware. No hay garantía de que el atacante le dé la clave si le paga, y pagar fomenta este tipo de comportamiento en el futuro.

    Leer más: Herramientas que puede usar para ayudar a vencer al ransomware

    7. Scareware

    El scareware se parece un poco al ransomware, excepto que solo pretende ser peligroso.

    Por lo general, el scareware se manifiesta a través de anuncios engañosos en línea que se apoderan de su navegador. Muestra un mensaje de advertencia de virus falso , afirmando que "Microsoft" u otra compañía detectó problemas en su computadora, y le indica que llame a un número de teléfono o descargue "software antivirus" para solucionarlo.

    Si llamas al número de teléfono, hablarás con estafadores que quieren que pagues por un proceso de limpieza inútil. El software antivirus falso es el mismo; le pide que pague por una aplicación sin valor solo para que los delincuentes puedan ganar dinero.

    Afortunadamente, generalmente puede cerrar las ventanas emergentes de scareware e ignorar su mensaje. Están diseñados para aprovecharse de las personas a través del miedo y en realidad no dañan su computadora. La verdadera amenaza es desperdiciar su dinero.

    8. Rootkit

    Un rootkit (un término que fusiona la cuenta de administrador "root" en los sistemas Unix y el "kit" que utilizan) es un tipo de malware que obtiene acceso a partes restringidas de una computadora y luego se disfraza o se esconde.

    Normalmente, un rootkit se instala cuando el atacante tiene acceso de administrador (o root) a una máquina. Una vez que el rootkit está instalado, tiene privilegios para hacer lo que el propietario quiera en el sistema. Los rootkits abusan de esto para ocultar su intrusión; por ejemplo, puede ocultar su presencia de la aplicación antivirus instalada.

    Obviamente, una pieza de malware que tenga control total sobre su sistema es bastante peligrosa. La mayoría de las veces, tendrá que reinstalar completamente el sistema operativo para deshacerse de un rootkit.

    9. Botnet

    Una botnet es más el resultado de un ataque de malware que de un tipo específico de malware, pero aún es relevante discutirlo aquí.

    Botnet (que es una combinación de "robot" y "red") es un término que se refiere a un grupo de computadoras u otros dispositivos en red que son esclavos de alguna entidad. Luego, el controlador usa esas máquinas para llevar a cabo una tarea, como un ataque DDoS, enviar spam o hacer clic en anuncios en segundo plano para ganar dinero para el propietario.

    Una computadora puede convertirse en parte de una botnet al ejecutar un troyano u otro archivo infectado. La mayor parte del tiempo, su computadora seguirá funcionando normalmente, por lo que es posible que no sepa que se ha convertido en parte de una botnet.

    Leer más: ¿Qué es una botnet y su computadora es parte de una?

    10. Explotaciones y vulnerabilidades

    Si bien no es una forma de malware, los exploits y las vulnerabilidades son términos importantes en la seguridad en línea. Debido a que ningún programador o software es perfecto, todos los programas, sistemas operativos y sitios web tienen algún tipo de vulnerabilidad. Los actores malintencionados trabajan para encontrar estos defectos y poder explotarlos para ejecutar malware o similar.

    Por ejemplo, digamos que alguien descubrió un error que le permitió crear una nueva cuenta de administrador sin contraseña en Windows siguiendo ciertos pasos. Alguien podría escribir malware para ejecutar estos pasos en la PC de otra persona, obtener acceso de administrador y luego causar estragos.

    La mejor forma de mantenerse a salvo de estas amenazas es mantener actualizado su sistema operativo y todo el software. Los desarrolladores corrigen estos problemas a medida que los encuentran, por lo que mantenerse en la última versión lo mantiene a salvo de exploits antiguos y conocidos.

    Comprensión de las amenazas de malware más comunes

    Ahora comprende los tipos más comunes de malware y lo que los distingue. A menudo hay superposiciones; por ejemplo, un troyano podría usarse para ejecutar ransomware. Pero la mayoría de los tipos de malware tienen una característica distinta que los distingue.

    Si bien no puede ser 100 por ciento a prueba de balas, algunos hábitos inteligentes reducirán en gran medida sus posibilidades de infección de malware.

    Haber de imagen: CreativeAngela / Shutterstock

  • Cómo cambiar el aspecto de Finder en Mac de forma sencilla

    Cómo cambiar el aspecto de Finder en Mac de forma sencilla

    Finder se ve bien por defecto, pero no tienes que vivir con él si no te gusta su estilo. macOS en realidad le permite cambiar la apariencia de Finder, de modo que el administrador de archivos predeterminado de Mac se vea exactamente como usted desea.

    En realidad, hay muchos aspectos de Finder que puede modificar para que su apariencia sea más a su gusto.

    Echemos un vistazo a algunas de las formas en que puede personalizar Finder en macOS.

    Uso de las preferencias del sistema para cambiar el aspecto del Finder

    Cambiar los esquemas de color es la personalización más básica que puede aplicar a Finder. Esto le permite cambiar la barra de título, así como el color de resaltado de su administrador de archivos.

    Para acceder a estas opciones, diríjase a Preferencias del sistema y haga clic en General .

    Encontrarás Apariencia en la parte superior de tu pantalla. Cambie el menú desplegable junto a este elemento para seleccionar un nuevo esquema de color para macOS, incluido Finder.

    El siguiente es el color que utiliza Finder para resaltar los archivos o carpetas seleccionados. Haga clic en el menú desplegable junto a Resaltar color y elija un nuevo color de la lista.

    Además de lo anterior, también hay algunas otras opciones que puede modificar para cambiar la apariencia de Finder en su Mac.

    Relacionado: Maneras de personalizar su escritorio Mac

    Ocultar varios elementos en el buscador

    Finder muestra varios elementos como barra lateral, barra de herramientas, barra de ruta y barra de estado en sus ventanas. Estas opciones le permiten saltar rápidamente a varios lugares en su Mac. Sin embargo, si no los usa, no merecen un lugar en las ventanas de su Finder.

    De hecho, puede ocultar estos elementos para que no aparezcan en Finder, y de esta manera Finder se verá menos abarrotado.

    Ocultar la barra lateral

    La barra lateral generalmente contiene las unidades de su Mac, los servidores conectados y algunas de las carpetas principales de su Mac. Si no necesita acceder a estos elementos, puede ocultar la barra lateral para que no aparezca en las ventanas del Finder.

    Haga clic en el menú Ver en la parte superior y seleccione Ocultar barra lateral para eliminar la barra lateral del Finder.

    Ocultar la barra de herramientas

    La barra de herramientas aparece en la parte superior de las ventanas del Finder y ofrece algunas opciones de visualización básicas para sus archivos y carpetas. Si no usa esta barra de herramientas, puede eliminarla del Finder.

    Seleccione el menú Ver en la parte superior y haga clic en Ocultar barra de herramientas . Si solo está buscando eliminar ciertos elementos de la barra de herramientas, haga clic en la opción Personalizar barra de herramientas en el menú Ver .

    Ocultar la barra de ruta

    La barra de ruta aparece en la parte inferior de la ventana del Finder mostrando la ruta completa a su carpeta actual. Si no usa rutas, puede quitar esta barra de manera segura.

    Haga clic en Ver> Ocultar barra de ruta de una ventana del Finder para ocultar esta barra.

    Ocultar la barra de estado

    La barra de estado muestra los elementos que ha seleccionado, así como la información de almacenamiento de su Mac (hay aplicaciones para macOS para obtener información de almacenamiento detallada ). La mayoría de los usuarios no necesitan esta información, y si usted es uno de ellos, aquí le mostramos cómo eliminar esta barra.

    Haga clic en el menú Ver y seleccione Ocultar barra de estado . Estás listo.

    Cambiar el icono de carpeta en Finder

    Finder utiliza el mismo icono para todas sus carpetas, pero puede cambiar este icono para las carpetas seleccionadas.

    Mantenga listo el ícono de la nueva carpeta en su Mac y luego siga estos pasos para cambiar el ícono de sus carpetas:

    1. Abra su imagen en Vista previa, haga clic en Editar y seleccione Copiar .
    2. Haga clic con el botón derecho en la carpeta cuyo icono desea cambiar y seleccione Obtener información .
    3. Haga clic en el icono de la carpeta actual en la parte superior y presione Comando + V en su teclado.

    Su imagen debería reemplazar el icono de carpeta existente.

    Cambiar el modo de vista predeterminado en el Finder

    Finder le ofrece cuatro modos para ver sus archivos, y puede cambiar a cualquier modo simplemente haciendo clic en un icono en la barra de herramientas.

    Si usa un modo específico con ciertas carpetas, puede convertir ese modo en el modo de visualización predeterminado para esa carpeta o carpetas en particular.

    Así es como lo haces:

    1. Abra su carpeta y seleccione el modo de vista que desea establecer como predeterminado.
    2. Haga clic en el icono de engranaje en la barra de herramientas y seleccione Mostrar opciones de vista .
    3. Marque la opción Abrir siempre en la parte superior.

    Personalizar cómo se muestran los elementos en una ventana del Finder

    Hay varias opciones con las que puedes jugar para cambiar cómo aparecen tus carpetas, sus iconos, estilos de texto y otros elementos en el Finder. Puede acceder a estas opciones haciendo clic con el botón derecho en un área en blanco en una ventana del Finder y seleccionando Mostrar opciones de vista .

    Desde el panel recién abierto, puede cambiar el tamaño de su icono, el tamaño de la fuente, ocultar ciertos elementos e incluso cambiar el color de fondo del Finder.

    Relacionado: Consejos ingeniosos para aprovechar al máximo las opciones de visualización del Finder en Mac

    Agregar y quitar etiquetas en el Finder

    Las etiquetas facilitan la búsqueda de archivos relevantes en Finder. Puede agregar etiquetas nuevas y eliminar etiquetas existentes del Finder.

    Esto ayuda a que Finder sea más personalizado, y así es como se hace:

    1. Abra una ventana del Finder, haga clic en Finder en la parte superior y seleccione Preferencias .
    2. Haga clic en la pestaña Etiquetas .
    3. Puede marcar una etiqueta para agregarla al Finder, o puede desmarcar una etiqueta para eliminarla del Finder.
    4. Para agregar una nueva etiqueta, haga clic en el icono Agregar (+) en la parte inferior.
    5. Para eliminar una etiqueta, seleccione la etiqueta en la lista y luego haga clic en el icono Eliminar (-) en la parte inferior.

    Elija lo que aparece en la barra lateral del Finder

    Al igual que las etiquetas, puede personalizar los elementos que aparecen en la barra lateral de su Finder. Esto le permite agregar y eliminar elementos de su barra lateral.

    Para hacer eso:

    1. Haga clic en Finder en la parte superior y seleccione Preferencias .
    2. Haga clic en la pestaña Barra lateral .
    3. Marque los elementos que le gustaría ver en la barra lateral.
    4. Desmarque los elementos que desea eliminar de la barra lateral.

    Los cambios son instantáneos y no es necesario hacer clic en ningún botón para guardar la configuración.

    Personalización de Finder en tu Mac

    Sin duda, Finder es una utilidad extremadamente útil, y puede hacerla aún más útil personalizando sus diversos aspectos como se muestra arriba. Esto le ayuda a hacer que Finder se vea y funcione exactamente de la manera que desea.

    Para hacer las cosas aún más rápido, debe tomarse un tiempo para aprender algunos atajos del Finder para hacer las cosas rápidamente con solo presionar algunas teclas.

  • Ahora puede comprarle a alguien un café de Starbucks en Microsoft Teams

    Ahora puede comprarle a alguien un café de Starbucks en Microsoft Teams

    Con el mundo moviéndose hacia un modelo de trabajo desde casa, la tradición de la vejez de comprarle café a alguien se ha estancado. Sin embargo, Microsoft apunta a cambiar eso al permitir que las personas se entreguen tarjetas de regalo de Starbucks a través de Teams.

    Cuando los equipos de Starbucks y Microsoft se unen

    Si está de humor para darle a alguien una sacudida de cafeína que tanto necesita, asegúrese de consultar el anuncio oficial de la aplicación Starbucks en Microsoft 365 .

    Esta nueva característica fue posible gracias a Starbucks Technology, el lado de la cadena basado en TI, que presumiblemente presenta las mejores máquinas de café de oficina del mundo.

    Las aplicaciones diseñadas por Starbucks no son nada nuevo, ya que la compañía lanzó su integración de la aplicación Spotify hace unos años. Ahora, Starbucks Technology ha desarrollado una nueva aplicación para Teams, que fue examinada y aprobada por Microsoft.

    La aplicación le permite darle a alguien una tarjeta de regalo de Starbucks a través de Teams. Para usarlo, primero, descargue la aplicación Starbucks en Teams, luego inicie sesión en su cuenta de Starbucks Reward.

    Una vez hecho esto, notará que aparece un pequeño icono de Starbucks debajo del cuadro de entrada de texto en una conversación. Haga clic en él, complete los detalles y el monto, luego seleccione un método de pago para enviar una tarjeta de regalo al destinatario.

    Un nuevo mundo para socializar con compañeros de trabajo

    Este movimiento de Microsoft y Starbucks es una visión interesante de las empresas que predicen que los trabajadores interactuarán en el futuro. Con COVID-19 todavía circulando y la gente trabajando desde casa cuando puede, llevar a los compañeros de trabajo a una cafetería no es tan posible como antes.

    Sin embargo, en lugar de tamborilear con los dedos en el mostrador y esperar a que desaparezca el COVID-19, Starbucks lleva esa tradición al mundo digital. Muestra que las empresas están dispuestas a aceptar que el bloqueo de la pandemia llegó para quedarse y adaptarse como resultado.

    No es tan bueno como llevar a alguien a una cafetería, pero con todos ahora atrapados en casa en el futuro previsible, es mucho mejor que nada. Como tal, esta puede ser la primera de muchas adaptaciones para llevar la cultura de la oficina en línea.

    Tomando un café con Microsoft Teams

    Si necesita una bebida con cafeína para mantenerse activo durante la jornada laboral, ¿por qué no compartir la felicidad? Microsoft Teams ahora tiene una aplicación de Starbucks que les permite comprar café entre ellos, y puede ser el primer paso para llevar la sensación de oficina a la escena del trabajo desde casa.

    Ahora que el café está ordenado, ¿por qué no usar Teams para ponerse al día con compañeros de trabajo con una bebida caliente? Con el reciente anuncio de llamadas de todo el día en Microsoft Teams, ahora puede charlar con sus amigos durante el tiempo que desee.

    Haber de imagen: charnsitr / Shutterstock.com

  • Dejar la computadora encendida todo el tiempo: los pros y los contras

    Dejar la computadora encendida todo el tiempo: los pros y los contras

    Ha sido una de las discusiones de mayor duración en informática: ¿dejar su PC o computadora portátil encendida durante la noche es malo, o debería apagarla siempre?

    En realidad, existen algunos argumentos bastante sólidos para cualquiera de los enfoques, lo que significa que la respuesta depende de cómo use y cuánto use la computadora. Echemos un vistazo a algunos de los pros y los contras.

    Por qué debería dejar su computadora encendida todo el tiempo

    Hay varias buenas razones por las que siempre debe dejar su PC encendida durante la noche. No se trata solo de ser más rápido para comenzar, sino que puede mejorar la funcionalidad de su computadora.

    Es mas conveniente

    La razón principal por la que querría dejar su computadora encendida es por conveniencia. En lugar de tener que esperar a que arranque, siempre está listo para funcionar.

    Un sistema típico con un SSD tardará hasta 30 segundos en iniciarse en el sistema operativo, y podría tardar hasta un minuto o más con un disco duro antiguo. Si tiene una gran cantidad de programas que están configurados para iniciarse al arrancar, todo tomará más tiempo.

    Dejar la computadora encendida evita este problema. Despertar su PC del modo de suspensión tomará solo un par de segundos, y todas sus aplicaciones lanzadas anteriormente también seguirán ejecutándose.

    Relacionado Cómo solucionar problemas del modo de suspensión de Windows 10

    Su computadora se mantendrá actualizada

    Existen numerosas tareas que son esenciales para mantener su computadora y sus datos. Casi todos es mejor realizarlos durante la noche.

    La instalación de actualizaciones del sistema operativo, la creación de copias de seguridad, la ejecución de análisis de virus o la carga de grandes cantidades de datos, como trasladar su colección de música o fotos a la nube, toman algo de tiempo y utilizan diferentes cantidades de recursos del sistema y ancho de banda.

    Dejarlos para que se ejecuten mientras está lejos de su computadora o incluso programarlos para que sucedan por la noche lo mantendrá completamente actualizado sin interferir con cualquier otro trabajo que esté haciendo.

    Siempre tendrás acceso a él

    Tener su computadora encendida todo el tiempo le permite ejecutar ciertas piezas de software que de otra manera estarían fuera de los límites.

    Esto incluye software de acceso remoto, como Escritorio remoto en Windows. Nunca tendrá que experimentar la frustración de dejar un archivo importante en su escritorio en casa. Puede iniciar sesión de forma remota en su teléfono, tableta o computadora de trabajo y tomar lo que necesite.

    Por qué es malo dejar la computadora encendida todo el tiempo

    Pero, ¿dejar tu computadora encendida la daña? Probablemente apague todos sus otros dispositivos cuando haya terminado de usarlos, y hay buenas razones por las que debería hacer lo mismo con su PC.

    Cada componente tiene una vida útil limitada

    Es un hecho simple que todo el hardware tiene una vida útil limitada . La luz de fondo de un monitor suele tener una vida útil de decenas de miles de horas. La capacidad de la batería de una computadora portátil se acortará notablemente con tan solo 300 ciclos de carga, mientras que algunos SSD solo son buenos para alrededor de 3000 ciclos de programa / borrado.

    En realidad, habrá actualizado su computadora mucho antes de alcanzar cualquiera de estos límites. Pero al dejar su computadora encendida, la está sometiendo a un estrés constante, aunque sea pequeño. También genera calor, que es uno de los factores más importantes para reducir la vida útil de su hardware.

    Desperdicia poder

    No hace falta decir que dejar algo encendido cuando no lo está utilizando es una pérdida de energía. ¿Pero cuanto?

    Una MacBook Air de 13 pulgadas de 2018 usa hasta 25 vatios en uso moderado . Esto se reduce a 8W ​​cuando está inactivo, y en el modo de suspensión, se desploma a solo 0.3W.

    Por lo tanto, existe una gran diferencia entre el consumo de energía de una computadora que está activa, inactiva y en suspensión. Apagar el monitor ahorra una gran cantidad de energía y ponerlo en modo de suspensión ahorra aún más. Sin embargo, en el modo de suspensión, perderá muchos de los beneficios de dejar la computadora encendida, como poder acceder a ella de forma remota.

    También debe tener en cuenta que una computadora apagada pero aún enchufada seguirá consumiendo una pequeña cantidad de energía. Entonces, si desea reducir la cantidad de energía que usa su PC , asegúrese de desconectar el enchufe después de apagarlo.

    No correrá riesgo de cortes y sobrecargas de energía

    Las sobrecargas y los cortes de energía son una forma relativamente rara pero muy fácil de dañar una computadora.

    A menudo se piensa que las sobrecargas de energía están relacionadas con la caída de rayos, pero también pueden ser causadas por electrodomésticos de alta potencia, como refrigeradores. Si la sobretensión es lo suficientemente grande, puede dañar cualquier elemento eléctrico, no menos los componentes sensibles de una computadora.

    Puede protegerse contra esto conectando la PC a un protector contra sobretensiones . De todos modos, se recomiendan para uso general, pero aún más si planea dejar su computadora encendida todo el tiempo.

    Los reinicios mejoran el rendimiento

    En el pasado, los reinicios regulares eran una parte integral de la vida de un usuario de computadora, solo para evitar que la máquina se detuviera.

    Este ya no es el caso. Los sistemas operativos modernos son muy hábiles para administrar recursos y, si elige no apagar nunca la PC, no notará demasiada degradación del rendimiento.

    Sin embargo, el reinicio sigue siendo la forma más eficaz de resolver muchos de los errores diarios que encontrará. Ya sea que se trate de una aplicación que falla o una impresora que ha dejado de funcionar, un reinicio rápido a menudo lo solucionará.

    Apagar su computadora al final del día limpia el sistema y asegura que comenzará de nuevo y, con suerte, libre de errores a la mañana siguiente.

    Es mas silencioso

    Finalmente, dependiendo de dónde guarde su computadora, es posible que desee apagarla simplemente porque es más silenciosa. Puede silenciar las alertas y notificaciones con bastante facilidad, pero aún tendrá que lidiar con el ruido ambiental del ventilador y el disco duro que hace clic.

    Naturalmente, esto no será un problema con una computadora portátil moderna sin ventilador con una CPU y SSD de bajo consumo. Pero para un sistema de escritorio más tradicional, apagarlo es el camino hacia una vida pacífica.

    ¿Está bien dejar la computadora encendida todo el tiempo?

    No tiene sentido encender y apagar la computadora varias veces al día, y ciertamente no tiene nada de malo dejarla encendida durante la noche mientras ejecuta un análisis antivirus completo. Una computadora también se beneficiará si se reinicia de vez en cuando, y en pleno verano, es una buena idea darle la oportunidad de enfriarse correctamente.

    Entonces, ¿debería dejarlo encendido o apagarlo? En definitiva, depende de tus necesidades. Si va a pasar unos días sin usarlo, entonces apáguelo. Pero si necesita que esté encendido y listo para usar en todo momento, no hace mucho daño dejarlo encendido todo el tiempo que lo necesite.

    Crédito de la imagen: Peter Varga / Flickr

  • Microsoft Teams ahora admite aplicaciones emergentes

    Si te gusta usar aplicaciones dentro de Microsoft Teams, pero no eres fanático de que todo se quede atascado dentro de una ventana, estás de suerte. Microsoft ha lanzado una actualización para Teams que permite a los usuarios mostrar sus aplicaciones favoritas desde la ventana principal.

    La llegada de aplicaciones emergentes en Microsoft Teams

    La función ha estado en proceso por un tiempo. Lo supimos por primera vez en un anuncio en el blog de Tech Community en mayo de 2020.

    Ahora finalmente puede ver esta característica por sí mismo en Microsoft Teams. Como descubrió el usuario de Twitter @RandyChapman, las aplicaciones emergentes ahora están disponibles y listas para usar.

    Por lo que parece el Tweet, abrir una aplicación es simple y fácil de hacer. Simplemente haga clic con el botón derecho en la aplicación que desea separar de Teams, luego haga clic en "Aplicación emergente". La aplicación aparecerá en su propia ventana independiente, que puede supervisar en todo momento.

    ¿Quiere Microsoft una ventanilla única para sus servicios?

    Esta es una adición bastante pequeña en lo que respecta a las actualizaciones, pero potencialmente es un solo ladrillo en una casa mucho más grande que Microsoft está tratando de construir aquí.

    Hemos visto señales de que Microsoft está incorporando sus servicios a Teams uno por uno. Por ejemplo, en marzo de 2021, podrá integrar correos electrónicos de Outlook en Teams para que la gente pueda discutir su contenido.

    Es posible que Microsoft no quiera que los usuarios de Teams sientan la necesidad de abandonar el programa por ningún motivo. Al permitir que las aplicaciones aparezcan de esta manera, evita que los usuarios necesiten iniciar Tareas o OneNote si quieren verlo en una ventana separada.

    Si esta teoría resulta ser cierta, Teams puede convertirse en la única pieza de software que necesitará tener instalada para usar todos los servicios de Microsoft. Desde la redacción de documentos hasta la creación de encuestas , es probable que Microsoft Teams lo tenga todo.

    Un competidor fuerte en la escena del trabajo remoto

    De ahora en adelante, si desea usar una aplicación separada de Microsoft Teams, ahora puede abrirla en su propia ventana. Ahora tiene menos motivos para abrir aplicaciones fuera de Teams, lo que puede ser una señal de los planes de Microsoft para el software.

    Eso no quiere decir que Microsoft se haya centrado exclusivamente en implementar sus servicios en Teams. El software de trabajo remoto también ha disfrutado de algunas funciones útiles, como una cancelación de ruido incorporada impulsada por IA para hogares ruidosos.

    Haber de imagen: Postmodern Studio / Shutterstock.com