Blog

  • Por qué debería deshacerse de Google Family Link y cambiarse a Qustodio hoy

    Por qué debería deshacerse de Google Family Link y cambiarse a Qustodio hoy

    Tus hijos tienen un teléfono o una tableta. Tienen acceso en línea, una gran cantidad de conocimientos, aprendizaje y comunicaciones, más que cualquier otra persona en cualquier momento de la historia registrada.

    ¿Pero sus hijos están seguros en línea?

    La evidencia dice que no. Afortunadamente, existe una solución: servicios de control parental, como Qustodio. Viene con una prueba gratuita y funciona en Android y iPhone.

    ¿Por qué realizar un seguimiento de la actividad en línea de su familia?

    Podrías simplemente poner una computadora, teléfono o tableta en las manos de tu hijo y dejar que se ponga manos a la obra.

    Sin embargo, eso inevitablemente generará problemas. Estafas, malware, contenido inapropiado, juegos con calificaciones de adultos y altos niveles de violencia, videos de culto de YouTube… la lista de riesgos potenciales es interminable.

    Claro, puedes sentarte y dejar que suceda. Pero como padre responsable y proactivo, probablemente no se sienta cómodo con ese enfoque. Felizmente, hay soluciones. Las aplicaciones de control parental pueden ayudarlo a monitorear la actividad en línea de sus hijos.

    Pero a menudo son difíciles de usar, molestos de configurar y terminan apagándose porque simplemente no son lo suficientemente configurables.

    Ahí es donde entra Qustodio .

    La guerra contra el tiempo de pantalla

    Probablemente hayas escuchado preocupaciones sobre el tiempo excesivo frente a la pantalla. Ya sean juegos, aplicaciones educativas o películas, demasiado tiempo frente a la pantalla puede tener un impacto negativo en la atención y la memoria .

    El truco consiste en encontrar el equilibrio adecuado de actividad con y sin teléfono, tableta o computadora. Lograr esto con éxito es difícil, pero con una herramienta como Qustodio, puede "mantener el tiempo de pantalla de su hijo saludable y feliz".

    Todo lo que necesita hacer es usar la aplicación para establecer límites de tiempo de uso; esto puede controlar el acceso general o aplicación por aplicación.

    Qustodio puede vencer el tiempo de pantalla excesivo, devolviéndole el control.

    Introducción a Qustodio

    Este software es increíblemente sencillo de usar. Empiece por visitar www.qustodio.com y regístrese de forma gratuita.

    Con su cuenta creada, se le pedirá que agregue su primera cuenta infantil. Asegúrese de tener su dispositivo a mano, ya que también deberá instalar la aplicación cliente. Esto se hace iniciando sesión con las mismas credenciales, simplemente haga clic en el botón Tengo una cuenta principal .

    ¿No tienes PC? No se preocupe. La aplicación Qustodio también está disponible para padres, por lo que si planea controlar las cosas desde un iPad o una tableta Android, la opción Soy nuevo en Qustodio está ahí para que cree una cuenta.

    Cuando esté configurando el dispositivo para niños, simplemente verifique los términos y condiciones, asigne un nombre al dispositivo (por ejemplo, "tableta de Daisy") y configure los ajustes de accesibilidad cuando se le solicite. Esto permite que la aplicación Qustodio controle, rastree y actúe como administrador del dispositivo. Una vez configurada, la aplicación puede cerrarse y devolverse el dispositivo a su hijo.

    Entonces estará listo para acceder al panel de control de Qustodio en su PC o dispositivo móvil. Qustodio se ejecuta en segundo plano; sus hijos ni siquiera sabrán que está allí.

    Control parental para cada aplicación

    Qustodio no se limita a plataformas particulares. Más bien, puede usarlo en cualquier plataforma, escritorio o dispositivo móvil.

    Los padres pueden usar la aplicación Qustodio en el modo de control parental o usar el Portal familiar basado en la web. Los niños pueden tener Qustodio instalado en cualquier dispositivo Android, iPhone, iPad, Amazon (Kindle) Fire, Mac o Windows. Pero, ¿funcionará en los dispositivos de sus hijos?

    • La versión para Android (y Amazon Fire) de Qustodio es para Android 5.0 y superior
    • Qustodio en iOS (iPhone, iPad y iPod) funciona en iOS 11 y superior
    • Los usuarios de Windows necesitarán una computadora portátil o de escritorio con Windows 7 SP1 y superior
    • Se requiere una Mac con OS X 10.9 y posterior para Qustodio

    Con el sistema operativo de prerrequisito adecuado, puede usar el rastreo de ubicación, monitorear la actividad de Internet, establecer límites de contenido y tiempo de pantalla, y administrar de forma remota otros aspectos de la actividad en línea.

    Además, obtiene un resumen semanal de la actividad de cada dispositivo enviado a su bandeja de entrada de correo electrónico.

    Características clave de Qustodio

    ¿Qué puede esperar de Qustodio? Bueno, existen los límites de tiempo diarios habituales, los horarios restringidos en los que sus hijos no usarán sus teléfonos o tabletas y el filtrado web para bloquear contenido dañino e inapropiado.

    Pero obtendrás todo esto gratis con Google Family Link. Entonces, ¿por qué usar Qustodio?

    Bueno, tienes la capacidad de monitorear el contenido de YouTube para empezar. En lugar de bloquear la aplicación por completo, puede usar Qustodio para establecer límites de tiempo. Alternativamente, también puede bloquear el acceso a YouTube desde el navegador del dispositivo, una solución alternativa común.

    Los juegos y aplicaciones individuales pueden tener límites de tiempo específicos establecidos o el acceso bloqueado (las aplicaciones gratuitas solo permiten el bloqueo y desbloqueo), mientras que las publicaciones de Facebook se pueden monitorear. El seguimiento de la ubicación también es una característica de Qustodio, así como un botón de pánico por seguridad. Qustodio también cuenta con seguimiento de llamadas y SMS para monitorear el contacto con posibles "indeseables". Los contactos también se pueden bloquear.

    Tenga en cuenta que la función de seguimiento de llamadas y SMS no está disponible en la aplicación de Android disponible en Play Store. En su lugar, será necesario descargar una versión avanzada de Qustodio para Android del sitio web.

    Durante 2020, Qustodio también ha demostrado ser útil como monitor parental para garantizar que los niños se mantengan al día con el aprendizaje remoto e híbrido.

    Precios de Qustodio

    Las familias pueden disfrutar de una prueba gratuita de Qustodio para obtener una idea de lo que se ofrece.

    El acceso familiar viene en tres paquetes que cubren familias pequeñas, medianas y grandes.

    Con el plan pequeño , obtiene protección para hasta cinco dispositivos por $ 54.95 al año (lo mismo que $ 4.58 al mes).

    Designado como "Mejor Valor" es el Plan Medio . Esto protege 10 dispositivos por $ 96.95 al año o $ 8.08 al mes.

    El plan grande cuesta $ 137.95 al año ($ 11.50 al mes) y protege 15 dispositivos.

    Todos estos paquetes incluyen las características premium de Qustodio: monitoreo de YouTube, monitoreo de juegos y aplicaciones, monitoreo de llamadas y SMS, monitoreo de ubicación y botón de pánico, y monitoreo social.

    Además, las escuelas y las empresas también pueden aprovechar los paquetes dedicados de Qustodio.

    Una aplicación de monitoreo familiar que puede usar en cualquier lugar

    Ya sea que desee administrar el tiempo de pantalla, restringir el acceso a contenido inapropiado o simplemente verificar dónde están sus hijos, el software de control parental es vital.

    Centrándose en la simplicidad, Qustodio es una opción inteligente que cualquiera puede usar. Asequible, fácil de configurar y conveniente, Qustodio es la actualización perfecta para Google Family Link y Apple Screen Time.

  • El nuevo programa Google Fi lo hace para que pueda obtener un Pixel 4a por $ 216

    Google Fi es uno de los mejores valores en términos de proveedores de teléfonos inteligentes, y Google está buscando mejorarlo aún más con un nuevo programa que hará que obtener un Pixel 4a sea un poco más barato de lo que sería si se comprara al precio normal.

    Básicamente, Google está creando un servicio de suscripción en el que pagas el dispositivo mensualmente y terminas ahorrando bastante del precio normal del teléfono.

    ¿Qué es el programa de suscripción de teléfonos de Google Fi?

    Google anunció el nuevo plan de suscripción en The Keyword , y parece un valor tremendo. Por $ 15 por mes, obtienes un dispositivo Google Pixel 4a (aunque no la versión Pixel 4a 5G), un plan de protección del dispositivo y una actualización del teléfono después de dos años.

    Si compara el precio total, terminará gastando $ 360 en el Pixel 4a y el plan de protección. Eso es un ahorro de $ 133 durante dos años, que no es un descuento pequeño si se considera el precio original del dispositivo con el plan de protección.

    Google también ofrece la capacidad de enganchar el teléfono como parte de este plan de suscripción sin el plan de protección (aunque ciertamente empuja la protección extendida bastante duro). Sin el plan, puede obtener el Pixel 4a por solo $ 9 al mes, que se reduce a $ 216 después de dos años. Comparado con el precio del teléfono por sí solo, es un descuento de $ 134.

    Si elige omitir el plan de protección, es importante tener en cuenta que seguirá siendo responsable del resto adeudado en el teléfono en caso de que se rompa durante el período de dos años. Por supuesto, con lo asequible que es el precio, eso puede no ser un factor decisivo para algunos.

    Deberá registrarse en el servicio Google Fi para aprovechar esta oferta. Puede optar por optar por el plan Fi Flexible o el Plan ilimitado de Fi, según sus necesidades.

    Si elige el plan básico Fi Flexible, pagará $ 20 por mes y $ 10 por cada GB de datos. Con el teléfono y un GB de datos, tendrías un costo mensual total de $ 39, lo cual no está nada mal.

    ¿Qué es el Pixel 4a?

    El Pixel 4a es un teléfono sorprendentemente capaz por el precio. Obviamente, no viene con todas las funciones que ofrece el Pixel 5, pero tiene lo suficiente para que valga la pena el precio.

    Cuando se toma en cuenta este trato, es realmente una obviedad para cualquiera que busque enganchar un nuevo teléfono Android y un servicio celular de Google.

  • Ahora puede utilizar Microsoft Forms para uso personal

    Microsoft Forms es una excelente manera de crear encuestas en línea rápidamente, pero hasta hoy, solo ha estado disponible para uso comercial o educativo. Ahora, Microsoft Forms se está abriendo para que cualquiera lo use de forma gratuita, independientemente de si es con fines comerciales o no.

    Microsoft Forms ingresa al dominio público

    Microsoft hizo el anuncio en el blog de Microsoft 365 . También puede comenzar a crear formularios usted mismo dirigiéndose al sitio web de Microsoft Forms o utilizando la aplicación Office 365.

    Microsoft Forms es una herramienta poderosa, ya que utiliza inteligencia artificial para adivinar cómo desea construir su formulario. Una vez que haya nombrado su formulario, la IA se activa e intenta averiguar qué desea de su formulario. A medida que agrega módulos, la IA le recomendará plantillas que se adapten a sus necesidades.

    Una vez que su formulario esté listo, puede compartirlo con otros para que lo llenen. Si planea enviarlo por correo electrónico, simplemente puede enviar un enlace para que las personas hagan clic. Si desea adjuntar el formulario en algo físico (como un póster), puede generar un código QR para que la gente pueda escanearlo.

    Puede usar Microsoft Forms de forma gratuita, pero hay una opción premium que le otorga bonificaciones especiales, como un grupo de destinatarios ampliado.

    ¿Por qué Microsoft está cambiando su postura sobre los formularios de Microsoft?

    Puede parecer extraño que Microsoft de repente cambie de opinión sobre Microsoft Forms, pero hay una muy buena razón para hacer este movimiento.

    A medida que las personas se están moviendo hacia el trabajo en línea durante la actual pandemia, todo debe hacerse de manera digital. Lo que antes se podía lograr mediante un cuestionario impreso ahora debe hacerse totalmente en línea.

    Microsoft Forms es una herramienta poderosa y no tenía nada de malo específicamente. Su problema radicaba en cambio en su competencia, de la que había mucha.

    Hay muchas herramientas diferentes para la creación de formularios y encuestas en la web. Sin embargo, uno de los más poderosos es Google Forms. Hay muchas razones increíbles para usar Google Forms , pero la que más se destaca es que cualquier persona con una cuenta de Google puede crear formularios gratis.

    Como tal, había muy pocas razones para que la gente usara Microsoft Forms cuando la oferta de Google hacía algo similar de forma totalmente gratuita. Como tal, el movimiento de Microsoft para llevar su servicio de formularios al público puede ser un movimiento para desafiar a Google Forms en su propio juego.

    Obtener más productividad con Microsoft Forms

    Microsoft Forms ahora está disponible para que cualquiera lo use, lo que significa que ahora puede crear cuestionarios basados ​​en IA de forma gratuita. Tendremos que ver si puede compararse con las propias ofertas de Google.

    Por supuesto, dada la exclusividad pasada de Microsoft Forms, es muy probable que ni siquiera supiera que existía hasta hoy. Si estás en este campamento, no te preocupes; es fácil aprender a usar Microsoft Forms y comenzar.

    Haber de imagen: Tero Vesalainen / Shutterstock.com

  • Los usuarios de Microsoft Teams se convierten en un objetivo de phishing

    Los usuarios de Microsoft Teams se convierten en un objetivo de phishing

    Anteriormente, comentamos cómo Microsoft se ha convertido en la empresa más imitada en las últimas semanas. Ahora estamos comenzando a ver los efectos de este cambio, ya que los usuarios de Office 365 son atacados por ataques de phishing.

    La nueva ola de ataques de phishing de Microsoft

    Esta noticia nos llega desde Abnormal Security , que informó sobre esta nueva ola de ataques. Una campaña de phishing se ha dirigido a entre 15.000 y 50.000 usuarios de Office 365 en un intento por robar su información personal.

    El diseño del correo electrónico replica el de un correo electrónico automatizado de Microsoft Teams. Seguridad anormal describió el ataque como tal:

    El correo electrónico se envía desde el nombre para mostrar, 'Hay nueva actividad en Teams', lo que hace que parezca una notificación automatizada de Microsoft Teams. Parece notificar al destinatario que sus compañeros de equipo están tratando de comunicarse con ellos e insta al destinatario a hacer clic en 'Responder en equipos'. Sin embargo, esto conduce a una página de phishing.

    El correo electrónico en sí contiene varios enlaces que dicen que conducen a acciones específicas dentro de Microsoft Teams. Independientemente de cuál elija, se le dirigirá a una página de inicio de sesión falsa de Microsoft Teams.

    La página de inicio de sesión parece real y le solicita su nombre de usuario y contraseña de Microsoft. Una vez que los ingresa, los detalles de inicio de sesión se envían a los piratas informáticos que ahora pueden acceder a su cuenta.

    ¿Por qué Microsoft Teams está bajo ataque?

    Puede parecer extraño que un hacker se esfuerce tanto por obtener la cuenta de alguien. ¿Qué pretenden hacer, unirse a las reuniones de la víctima?

    El problema es que el sitio web solicita su cuenta de Microsoft, que está vinculada a prácticamente todos los servicios de Microsoft que utiliza, incluido Windows 10. Como tal, una contraseña de Microsoft puede ser bastante poderosa en manos de un pirata informático.

    La razón por la que Microsoft Teams está siendo atacado específicamente se debe a cómo el mundo está cambiando después de la pandemia de COVID-19. Los piratas informáticos siempre se centrarán en las últimas tendencias tecnológicas para extender su red lo más amplia posible. La tendencia tecnológica actual en este momento es el trabajo remoto, que es donde Microsoft Teams entra en la ecuación.

    Como tal, vale la pena verificar dos y tres veces cada correo electrónico de Microsoft Teams que recibe para asegurarse de que no sea un ataque de phishing. El ataque anterior dirigió a las personas a un sitio web llamado "microsftteams", así que verifique dos veces la URL antes de iniciar sesión en Microsoft en la web para asegurarse de que no haya elementos extraños o letras faltantes.

    Mantener su seguridad digital en un mundo posterior a COVID

    Dado que el trabajo remoto se está convirtiendo en una gran parte de los negocios internacionales, los estafadores están montando las olas y engañando a las personas para que entreguen su información personal. Es muy probable que los ataques empeoren antes de mejorar, así que asegúrese de mantenerse alerta en los próximos meses.

    Sin embargo, Microsoft no es la única empresa suplantada por estafas de phishing. Hay muchas formas en que un pirata informático puede crear una campaña de phishing relacionada con COVID, y usted necesita saber cómo detectar un correo electrónico incorrecto antes de que lo engañe.

    Haber de imagen: Orn Rin / Shutterstock.com

  • WhatsApp pronto admitirá compras en el chat

    WhatsApp ha presentado una nueva función que le permitirá comprar directamente en los mensajes. Pronto podrá ver listados de productos, ordenar artículos y pagar en los chats de WhatsApp.

    Realizar compras en WhatsApp

    Una publicación en el Blog de WhatsApp reveló una serie de cambios en la forma en que los comerciantes hacen negocios en la aplicación. Una característica importante son las compras en el chat.

    WhatsApp se refirió brevemente a las compras en el chat en su publicación de blog, indicando que la plataforma "ampliará las formas para que las personas revisen los productos disponibles y realicen compras directamente desde un chat".

    Sin embargo, un video adjunto proporcionó más información sobre cómo se verían realmente las compras en el chat en WhatsApp.

    El breve video muestra cómo un comerciante puede enviar un enlace a su producto a un cliente potencial. Desde allí, el cliente puede ver la lista, agregarla a su carrito y luego consultar directamente en WhatsApp.

    Facebook ya ha introducido una sección dedicada a las compras en Facebook , por lo que no sorprende que la plataforma también esté integrando otra forma de comprar productos en WhatsApp. Además, el gigante tecnológico incluso está expandiendo las compras en Instagram Reels .

    WhatsApp mejora para las empresas

    WhatsApp anteriormente tenía soporte para catálogos de productos, pero nunca incorporó un carrito de compras en el chat. Este cambio hará que sea aún más fácil comprar productos en línea, todo mientras conversa simultáneamente con sus amigos y familiares.

  • 6 formas sencillas de aumentar la seguridad en Microsoft Defender y Windows 10

    6 formas sencillas de aumentar la seguridad en Microsoft Defender y Windows 10

    El software de seguridad integrado de Windows 10 supera con frecuencia a los programas antivirus de pago en pruebas independientes. Recientemente obtuvo una puntuación del 100 por ciento en el laboratorio de investigación de seguridad AV-Test y posiblemente sea todo lo que necesita ahora para proteger su PC del malware.

    Ahora llamado Microsoft Defender (en lugar de Windows Defender), es un conjunto de herramientas engañosamente simple que funciona principalmente en segundo plano. Sin embargo, profundice en la configuración de Defender y encontrará funciones poderosas que pueden aumentar la protección de su PC contra las últimas amenazas. Explicaremos cómo desbloquearlos.

    1. Detectar y eliminar software malicioso oculto

    De forma predeterminada, el componente Antivirus de Microsoft Defender realiza un análisis rápido de su sistema todos los días. Esto comprueba solo las carpetas en las que se encuentran las amenazas con mayor frecuencia.

    Para ejecutar un escaneo manualmente, vaya a Configuración> Actualización y seguridad> Seguridad de Windows o escriba seguridad en la barra de búsqueda del menú Inicio y seleccione la mejor coincidencia. Seleccione Protección contra virus y amenazas y haga clic en Análisis rápido .

    Para escanear más a fondo, haga clic en Opciones de escaneo y elija Escaneo completo , que verifica cada archivo y programa en su PC. Alternativamente, seleccione Análisis personalizado , que le permite verificar archivos y carpetas específicos en busca de malware.

    Si sospecha que su sistema está infectado, pero los otros análisis no encuentran nada, seleccione Análisis sin conexión de Microsoft Defender . Esto apunta al malware que es difícil de detectar, como los rootkits.

    El escaneo sin conexión funciona reiniciando en un entorno seguro para realizar un escaneo fuera de Windows, donde el malware oculto no puede ejecutarse. Guarde su trabajo antes de elegir esta opción, luego haga clic en Escanear ahora> Escanear y su PC se reiniciará.

    El escaneo tarda hasta 15 minutos. No entre en pánico si su pantalla se vuelve negra durante unos segundos, ya que esto es normal. Si se encuentra algún malware, se le pedirá que lo elimine, pero de lo contrario, su PC se reiniciará en Windows una vez que se complete el análisis.

    2. Proteja sus archivos del ransomware

    El ransomware puede causar serios problemas en su PC, cifrando sus archivos y carpetas y exigiendo un pago para desbloquearlos sin garantía de que el descifrador funcione.

    Es extraño entonces que la protección contra ransomware de Defender esté desactivada de forma predeterminada, presumiblemente para evitar que se bloqueen programas legítimos. Afortunadamente, la función es fácil de habilitar.

    En la pantalla Protección contra virus y amenazas , desplácese hacia abajo hasta Protección contra ransomware y haga clic en Administrar protección contra ransomware .

    Haga clic en el interruptor debajo de Acceso controlado a la carpeta para activar la opción. Esto protegerá sus carpetas de Imágenes, Documentos, Videos, Música y Escritorio, pero puede complementarlas haciendo clic en Carpetas protegidas y luego en Agregar una carpeta protegida .

    No puede eliminar la protección de las carpetas preseleccionadas, pero puede permitir que programas específicos accedan a ellas haciendo clic en Permitir una aplicación a través del acceso controlado a la carpeta .

    Relacionado: 7 formas de evitar ser golpeado por ransomware

    3. Bloquear automáticamente el malware más reciente

    Microsoft Defender ofrece protección en tiempo real contra malware, detectando y bloqueando amenazas conocidas utilizando definiciones de virus constantemente actualizadas.

    También protege su sistema contra las amenazas que aún no se han identificado a través de una función llamada protección proporcionada en la nube , anteriormente conocida como Microsoft Active Protection Service (MAPS). Esto carga los detalles de los archivos sospechosos a Microsoft para determinar si son seguros.

    La función está habilitada de forma predeterminada, pero vale la pena verificarla en caso de que otro programa de seguridad o malware oculto la haya desactivado. Debería ver una advertencia si este es el caso.

    En la pantalla Protección contra virus y amenazas , haga clic en Administrar configuración en Configuración de protección contra virus y amenazas y active la Protección proporcionada en la nube si aún no está activa.

    También debe activar el envío automático de muestras para enviar archivos sospechosos a Microsoft para su posterior análisis. Esto puede parecer un riesgo para la privacidad, pero solo cargará archivos de programa automáticamente. Si un archivo puede contener información personal, se le pedirá permiso antes de enviarlo.

    Si Microsoft detecta que un archivo es peligroso, se bloqueará no solo en su PC sino también en los sistemas de otros usuarios de Microsoft Defender. Piense en ello como si estuviera contribuyendo a la comunidad de seguridad.

    4. Bloquear aplicaciones no reconocidas y no deseadas

    La actualización de mayo de 2020 agregó protección contra programas potencialmente no deseados (PUP) a la seguridad de Windows ( en el pasado, el bloqueo de esta basura requería usar un comando de PowerShell) para complementar su función SmartScreen existente.

    Para asegurarse de que estas herramientas ofrecen la máxima protección, seleccione Control de aplicaciones y navegador en Seguridad de Windows. Haga clic en Activar en Protección basada en reputación si se le solicita, luego haga clic en Configuración de protección basada en reputación .

    La opción Verificar aplicaciones y archivos usa Microsoft Defender SmartScreen para detener los programas no reconocidos y no confiables que se ejecutan en su PC. Aunque a veces bloquea software legítimo (que puede elegir ejecutar de todos modos), debe habilitarse. Sin embargo, a menos que use Edge, la segunda opción SmartScreen se puede desactivar.

    En Bloqueo de aplicaciones potencialmente no deseadas, asegúrese de que Bloquear aplicaciones y Bloquear descargas estén seleccionados para evitar que se instale basura empaquetada junto con otro software.

    Relacionado Cómo instalar el software de Windows sin la basura

    5. Configure los ajustes del firewall de Defender

    El Firewall de Windows Defender bloquea automáticamente las amenazas de seguridad entrantes y salientes, siempre que esté configurado correctamente. Haga clic en Cortafuegos y protección de red en Seguridad de Windows y asegúrese de que las opciones Dominio , Privado y Público estén activadas.

    El cortafuegos utiliza "reglas" con las que se comprueba todo el tráfico de Internet. Para definir sus propias reglas, haga clic en Configuración avanzada y seleccione Reglas de entrada para controlar los datos que ingresan a su PC o Reglas de salida para administrar los datos que se dirigen a la red e Internet.

    Puede bloquear puertos específicos para protegerse contra tipos riesgosos de tráfico web, por ejemplo, el puerto 21, que administra transferencias de archivos (FTP):

    • Seleccione Reglas de entrada y, en la barra lateral derecha, haga clic en Nueva regla .
    • En el Asistente para nueva regla de entrada, seleccione Puerto y haga clic en Siguiente .
    • Ingrese 21 en el cuadro Puertos locales específicos y haga clic en Siguiente .
    • En la siguiente pantalla, seleccione Bloquear la conexión y haga clic en Siguiente dos veces.
    • Asigne a la regla un nombre como Bloquear transferencias de archivos entrantes y haga clic en Finalizar para aplicarla.

    Si tiene algún problema con una regla que ha creado, selecciónela y elija Deshabilitar regla o Eliminar .

    6. Acceda a la configuración avanzada de Defender con ConfigureDefender

    Microsoft Defender tiene muchas configuraciones avanzadas a las que no puede acceder a través de la seguridad de Windows, pero necesita desbloquearlas mediante complicados comandos de PowerShell. Aquí es donde ConfigureDefender resulta útil.

    Esta herramienta gratuita proporciona una interfaz gráfica de usuario para todas las configuraciones de Defender, lo que le brinda un control total sobre la seguridad de su sistema. Puede habilitar y deshabilitar fácilmente las opciones que desee, desde configuraciones básicas como escanear todas las descargas y archivos adjuntos hasta ajustes avanzados como bloquear macros y programas de Office potencialmente peligrosos en memorias USB.

    ConfigureDefender es muy fácil de usar, con opciones de un clic que aplican protección predeterminada , alta o máxima a Microsoft Defender. Deberá reiniciar su PC para que los cambios surtan efecto.

    Fortalecer las defensas de Microsoft Defender

    Aunque puede dejar que Microsoft Defender haga su trabajo sin cambiar ninguna configuración, existen claras ventajas de habilitar las opciones que están desactivadas de forma predeterminada. Esto no solo aumentará su protección contra las amenazas más recientes, sino que también significa que puede personalizar su seguridad para que se adapte a sus necesidades.

    Por supuesto, no tiene que quedarse con el software integrado de Windows 10 si prefiere confiar en una empresa diferente para defender su PC. Hay muchas otras suites de seguridad confiables y gratuitas para Windows que vale la pena considerar.

  • Encuentre todas las capturas de pantalla de su Mac con este consejo rápido

    ¿Quieres encontrar todas las capturas de pantalla que hayas tomado en tu Mac? Hay un comando rápido que le ayuda a recuperar todas las capturas de pantalla guardadas en su máquina Mac.

    Cuando tomas una captura de pantalla, macOS le asigna una etiqueta. La búsqueda de esta etiqueta le permite encontrar fácilmente todas sus capturas de pantalla.

    También puede encontrar fácilmente todas las capturas de pantalla de su Mac utilizando las utilidades Terminal, Finder y Spotlight. Aquí le mostraremos cómo encontrar sus capturas de pantalla de cada una de estas herramientas.

    1. Uso del Finder para buscar todas las capturas de pantalla de Mac

    Finder es una gran herramienta para buscar archivos en tu Mac, y también puedes usarla para recuperar todas tus capturas de pantalla. Todo lo que necesita hacer es usar la función de búsqueda para buscar la etiqueta de captura de pantalla para encontrar instantáneamente todas sus capturas de pantalla.

    Relacionado Cómo tomar una captura de pantalla en tu Mac

    Una ventaja de utilizar el Finder para buscar capturas de pantalla es que puede guardar una búsqueda personalizada. La próxima vez que desee ver sus capturas de pantalla, simplemente haga clic en la búsqueda guardada en la barra lateral y estará listo.

    A continuación, le indicamos cómo buscar capturas de pantalla con macOS Finder:

    1. Abre una ventana del Finder. Haga clic en el menú Archivo en la barra de menú y seleccione Buscar . También puede utilizar el método abreviado de teclado Cmd + F.
    2. Asegúrese de que Esta Mac esté seleccionada para la opción Buscar .
    3. Coloque el cursor en el campo de búsqueda, escriba kMDItemIsScreenCapture: 1 y presione Enter .
    4. Tus capturas de pantalla aparecerán en los resultados de búsqueda.
      Encuentra todas las capturas de pantalla de Mac con el Finder
    5. Para ver las miniaturas de las capturas de pantalla, haga clic con el botón derecho en cualquier lugar de la ventana y seleccione Ver> como iconos .
    6. Para guardar esta búsqueda para uso futuro, haga clic en el botón Guardar en la esquina superior derecha de su ventana.
    7. Ingrese un nombre para su búsqueda personalizada, marque Agregar a la barra lateral y presione Guardar .
    8. A partir de ahora, puede hacer clic en la búsqueda personalizada en su barra lateral para encontrar capturas de pantalla.

    2. Uso de Spotlight para acceder a todas las capturas de pantalla de su Mac

    Si prefiere que Spotlight busque elementos en su Mac, también puede usarlo para buscar sus capturas de pantalla. Sin embargo, a diferencia de Finder, no podrá guardar su búsqueda. Deberá escribir el término de búsqueda cada vez.

    Un buen aspecto sobre el uso de Spotlight para averiguar dónde se encuentran sus capturas de pantalla es que obtiene una vista mejor y más grande de sus archivos de captura de pantalla. No obtienes esto con Finder o Terminal.

    Puede usar Spotlight de la siguiente manera para obtener todas sus capturas de pantalla:

    1. Presione el atajo de teclado Cmd + Espacio para iniciar Spotlight.
    2. Escriba kMDItemIsScreenCapture: 1 en el cuadro de búsqueda y presione Entrar .
    3. Verá todas sus capturas de pantalla enumeradas a la izquierda. Selecciónelos con las teclas de flecha y sus vistas previas aparecerán en el panel derecho.
      Encuentra todas las capturas de pantalla de Mac con Spotlight
    4. Para acceder a la carpeta donde se guarda una captura de pantalla, resalte esa captura de pantalla y presione el atajo de teclado Cmd + Enter . Esto abrirá la carpeta que contiene tus capturas de pantalla.

    3. Uso de la terminal para obtener una lista de todas las capturas de pantalla de su Mac

    Puede usar la Terminal para buscar capturas de pantalla; sin embargo, a diferencia de usar Finder o Spotlight, la Terminal no le permitirá obtener una vista previa de sus capturas de pantalla. Solo imprime las rutas completas a sus capturas de pantalla. Luego, deberá usar el Finder para ver esas imágenes.

    Si está buscando obtener una lista completa de las capturas de pantalla de su Mac, este método es ideal para usted:

    1. Abra la Terminal en su Mac.
    2. Escriba mdfind kMDItemIsScreenCapture: 1 en la Terminal y presione Enter .
    3. La Terminal mostrará una lista de todas sus capturas de pantalla.
      Encuentra todas las capturas de pantalla de Mac con la Terminal
    4. Si desea ver estas capturas de pantalla, anote la ruta de las capturas de pantalla y use el Finder para acceder a ese directorio.

    Diga adiós a la búsqueda manual de capturas de pantalla de su Mac

    ¿Por qué perder su valioso tiempo buscando manualmente sus capturas de pantalla donde un solo comando puede hacer eso por usted? Utilice uno de los métodos anteriores para encontrar todas las capturas de pantalla que haya tomado y guardado en su computadora Mac.

    Su Mac también le permite cambiar la carpeta de captura de pantalla predeterminada, si desea hacerlo. De esta manera, puede guardar sus futuras capturas de pantalla en la carpeta que elija en lugar de en la ubicación predeterminada, que generalmente es su escritorio.