Gmail duplica su capacidad para adjuntar archivos

Se estima que para finales de 2017, el movimiento global de Internet de consumidores para el tráfico a través de web, correo electrónico, mensajería instantánea y otros usos de la red de datos alcanzará 11.061 petabytes por mes. Esto constata que los servicios de este tipo tendrán un área de oportunidad muy grande para crecer este año. Uno de los más populares por la cantidad de usuarios (y sus aplicaciones al marketing) es el de correo electrónico. Los principales del mercado son Gmail con más mil millones de cuentas, Outlook (Hotmail/Live) con más de 400 millones y Yahoo mail que pasará a Verizon.

Una de ellas acaba de anunciar algunos cambios. Se trata de Google que, luego de las quejas y peticiones de miles de usuarios informó que duplicó la capacidad para adjuntar archivos en su servicio de correo electrónico. De acuerdo con la compañía de Mountain View, ahora Gmail cuenta con la capacidad de transferir documentos de hasta 50 MB. Aunque la ventaja es sólo a medias, ya que este servicio sólo se podrá utilizar para recibir archivos, no para enviarlos.

Según el anuncio de Google, esta actualización se hará efectiva en todas las cuentas en los próximos tres días. Sin embargo, si bien, permitirá a los usuarios recibir archivos de mayor tamaño, esto no necesariamente los invitará a dejar de usar servicios de terceros para la recepción y envío. Actualmente el servicio de almacenamiento y transferencia de archivos en la nube es un segmento que reporta un crecimiento constante. Según estimaciones de Gartner, en 2016 generó ganancias por 4 mil millones de dólares.

Hay diversos servicios que han visto en un nicho de negocios, como Dropbox y WeTransfer, cada una con sus particularidades. Además , Microsoft con Windows Server y Azure, y Apple con iCloud ganan presencia. Google cuenta con Drive que tiene una versión gratuita de 15 GB, pero puede incrementarse hasta 1 TB, pero con una cuenta de pago. Cabe destacar que, para final de 2017, se prevé que a las bandejas de entrada lleguen 225,3 mil millones de correos, de acuerdo con un estudio de The Radicati Group, firma dedicada a investigaciones tecnológicas.

Fuente: ComunicaE

WhatsApp podría exigir una contraseña de seis dígitos para su acceso

whatsappSegún cuenta Android Authority, en el futuro WhatsApp podría requerir una contraseña de acceso 6 dígitos. La información filtrada también indica que el usuario debería agregar una cuenta de correo electrónico a la cual enviar la contraseña en caso de haberla olvidado.

El rumor se desprende de una serie de traducciones encontradas, haciendo referencia a esta eventual característica que podría agregar el mensajero móvil más popular. Allí aparecieron frases como “Introducir el código de acceso actual de 6 dígitos” y “Las contraseñas no coinciden. Inténtelo de nuevo”.

De este modo, los mensajes de WhatsApp quedarían al resguardo de las curiosas miradas ajenas cuando el celular está desbloqueado, y esto llegaría desde la propia compañía desarrolladora de la aplicación. Vale recordar que existen herramientas de terceros que ya permiten colocar un password en WhatsApp.

Desde Android Headlines señalan que al momento no hay información sobre si esta característica será un requerimiento para utilizar WhatsApp o si por el contrario sería opcional, lo cual parece más probable en caso que vaya a implementarse.

Fuente: RedUSERS

Mitos y verdades sobre la batería de tu teléfono

Minh Uong/The New York Times
Minh Uong/The New York Times

El viaje de Ashlei Temeña a Disneylandia con su familia se convirtió en una pesadilla cuando se agotó la pila de su celular. Temeña se separó de su familia y no tenía manera de encontrarse con ellos. Buscó por todas partes y los encontró cuatro horas después. “Quería arrojar mi teléfono al piso”, dice.

Seguramente, muchos pueden identificarse con ella. La duración de la batería es el principal factor que consideran los compradores al elegir un teléfono, de acuerdo con una encuesta de IDC de 2014.

Así que nos unimos con The Wirecutter, un sitio que recomienda productos, para identificar las mejores y peores prácticas para preservar la batería. Los resultados: ocho consejos y cinco mitos sobre el tema.

Los consejos

1. Utiliza el control de brillo:

La pantalla consume más energía que ningún otro componente, así que lo más fácil es controlar el brillo de esta. Es difícil hacerlo en lugares con mucha luz, pero la mayoría de los teléfonos tienen una función automática que ajusta el brillo.

2. Adiós a los anuncios que roban energía:

Tu teléfono también gasta energía cuando baja los anuncios de los sitios que visitas al navegar por la red. La instalación de una aplicación para bloquear anuncios extenderá la vida de la batería. En iPhone, está disponible 1Blocker, y Ghostery Privacy Browser es la opción para Android.

3. Cambia la configuración del correo electrónico:

El correo electrónico es un factor que debes considerar si tu teléfono maneja varias cuentas. Para ahorrar energía, la mayoría de los equipos pueden configurarse para que la actualización sea manual o cada cierto tiempo. Por ejemplo, cada 30 minutos.

4. En vez de streaming, escucha la música que tienes en tu teléfono:

Este consejo puede que no te guste mucho. El streaming es la manera más popular de escuchar música pero gasta mucha energía. Afortunadamente, Spotify y Apple Music te permiten oír canciones si las guardas en tu equipo.

5. Qué hacer cuando la recepción es mala:

El teléfono utiliza energía para encontrar una buena señal y, si es muy débil, intentará buscar una mejor. Para ahorrar energía, es recomendable apagar los datos y usar el modo avión. También puedes elegir qué tipo de conexión prefieres. Por ejemplo, si estás en un sitio donde hay terrible recepción pero el wifi es muy bueno, desactiva la conexión celular y tu teléfono dejará de gastar energía aunque estés conectado.

6. Revisa las aplicaciones que gastan más energía:

En iPhone y Android puedes encontrar una lista de las aplicaciones que gastan más energía. En un iPhone, hallarás un menú que hace una lista sobre el porcentaje que cada aplicación gasta y al tocar el reloj, podrás averiguar cuánto tiempo han estado activas. En un Android, elige al menú de configuraciones, escoge uso de datos, después elige una aplicación y luego selecciona “restringir el uso de datos”.

7. Desactiva la localización innecesaria:

El GPS de tu teléfono, que determina la locación geográfica, consume mucha energía. En un iPhone, la opción para desactivar está en privacidad y localización; en un Android, está en configuración. Busca “aplicaciones” y escoge “permisos” para evitar el gasto innecesario.

8. Apaga todas las notificaciones que no necesites:

Para ahorrar batería, tanto Apple como Google recomiendan desactivar las alertas de las aplicaciones. En iPhone hallarás la solución en el menú de configuración y después notificaciones. En Android, desactívalas en el menú de aplicaciones.

Cuidado con los mitos para ahorrar batería

1. Cerrar aplicaciones que no utilizas:

Hay una creencia común de que cerrar las aplicaciones que no estás utilizando hará que tu teléfono no consuma energía. Esto es útil para una computadora, pero un smartphone funciona diferente. Cuando uno sale de una aplicación, el teléfono tiene que reiniciar todo el código para volverla a poner en marcha. Y eso gasta batería.

2. No asumas que apagar tu wifi solucionará el problema:

Con una señal fuerte de wifi, tu teléfono usa menos energía. La excepción: cuando te encuentres en un sitio donde no hay buena señal.

3. ¡No dejes de hablar con Siri y Google!

Tanto iPhone como Android tienen asistentes que funcionan con comandos de voz. No hay necesidad de que desactives la función. Si bien gasta energía, no es significativa.

4. Un cargador de otra marca diferente a la de tu teléfono no le hace daño:

Una advertencia frecuente es que solo debes utilizar el cargador que venía con tu teléfono porque si utilizas otro, le harás daño a la batería. No es así. Pero eso sí, no compres un adaptador de mala calidad. No solo puede dañar tu equipo, también puede lastimarte.

5. Calibra tu batería, pero solo ocasionalmente:

No siempre tienes que utilizar la batería de tu teléfono hasta que llegue a cero, como dice la creencia popular. Sin embargo, una vez cada dos meses, carga al 100 por ciento tu teléfono y mantenlo encendido hasta que llegue a cero. Esto no hará que la energía dure más, pero sí te permitirá saber con más exactitud cuánta batería tienes.

Y si todo lo anterior falla…

Si ya lo has intentado todo y todavía necesitas energía para tu teléfono, considera comprar una batería externa. Estos accesorios, que pueden integrarse al teléfono o bien ser externos, te pueden servir para cargar tu teléfono incluso hasta un 100 por ciento.

Tras su día en Disneylandia, Temeña se compró una en Amazon. Le permite recargar su teléfono hasta seis veces, pero dice que ocupa demasiado espacio. Finalmente, lo único que quiere es que su iPhone tenga una mejor batería.

Informe: The New York Times en Español

Denuncian un problema en Gmail que permite hacerse pasar por otra persona

GMail_aboutUn investigador de seguridad informática, Yan Zhu, informó que cualquier usuario puede enviar mensajes por el servicio de correo electrónico de Google, Gmail, haciéndose pasar por otra persona, o incluso por una organización, con sólo utilizar sus direcciones.

El investigador explicó que en octubre notificó a Google la irregularidad que permite realizar “spoofing”, palabra en inglés para la práctica de hacerse pasar por otra persona en las plataformas digitales.

Sin embargo, el investigador, citado por el sitio ADSL Zone, y éste a su vez por el diario digital RT, destacó que Google descartó que el problema se debiera a una brecha de seguridad del servicio.

El “spoofing” sólo es posible en la aplicación oficial del correo electrónico de Google para los dispositivos con el sistema operativo Android.

En esta aplicación se permite al usuario “engañar” a quien recibe su correo, ya que tiene posibilidad de control sobre lo que ve el receptor en la línea que indica el emisor.

El receptor del mensaje debe verificar la dirección IP para protegerse del “spoofing”.

Para hacerlo hay que presionar sobre la opción “Mostrar original”, que se encuentra en la lista desplegable con una flecha que apunta hacia abajo en el encabezado de un mensaje de correo electrónico.

Informe: iProfesional

LinkedIn presenta ATC, plataforma que adapta las notificaciones a cada usuario

LinkedIn_envío mensajes

LinkedIn sigue trabajando duro para que las notificaciones que ofrecen por diferentes canales sean las adecuadas para cada usuario.

Si meses atrás ya hicieron cambios para reducir el volumen de notificaciones por correo electrónico buscando que las mismas sean más relevantes, lo que ha permitido reducir hasta en un 50% los envíos de las mismas, ahora acaban de presentar una plataforma llamada Air Traffic Controller (ATC), que permitirá adaptar las notificaciones a los usuarios por correo electrónico, móvil y SMS para determinar de manera personalizada tanto la frecuencia como el mejor momento posible para realizar los envíos teniendo en cuenta las propias interacciones que realicen los usuarios.

Para ello cuenta con un algoritmo que irá aprendiendo de dichas interacciones para determinar la frecuencia y el momento adecuados buscando siempre el equilibrio para realizar los envíos por los canales más convenientes. Con ello, ATC determinará tanto el volumen de mensajes de correos electrónicos a enviar, la frecuencia dentro de los límites diarios y mensajes que se han marcado desde LinkedIn, así como la calidad de las notificaciones, para que estas sean más relevantes para los propios usuarios.

De esta manera, las notificaciones de LinkedIn serán aún más personalizadas a cada usuario en lugar de ofrecer de un mismo patrón de envíos de notificaciones a todos los usuarios por igual. Con ello, los usuarios también podrán prestar más atención a los mensajes que reciban de LinkedIn en sus bandejas de entrada.

Informe: WhatsNew

Cómo borrar tu pasado en Twitter

Puedes solicitar a la red social, el envío de un archivo de tu historial, eliminar manualmente, bajar apps o eliminar tu cuenta, informa el portal BBC.


Twitter-DescargaLa red social anunció en noviembre del año pasado que ponía en marcha una poderosa herramienta que permite buscar cualquier tuit publicado desde 2006, año de creación de Twitter.

Aunque no seamos famosos y nuestros errores o deslices tengan escasa repercusión, todos podemos arrepentirnos de un tuit o que nuestras opiniones y gustos hayan cambiado a lo largo de los años y no queramos que nadie pueda juzgarnos por algo que escribimos en otra época.

Hasta hace poco, las dificultades para hacer búsquedas en Twitter complicaban mucho encontrar los tuits antiguos.

1. Borrar tuits de forma manual

Es la manera más simple, aunque también la que requiere más tiempo. Borrar un tuit manualmente es sencillo: solo hay que ir a tu cuenta y hacer click en la opción de borrar.

Si lo que quieres es examinar todos tus tuits que has publicado antes de decidir cuáles borras y cuáles no, puedes solicitar a Twitter que te envíe un archivo con todos tus tuits.

Esto se hace entrando en Configuración | Cuenta, y haciendo click en “Solicita tu archivo”.

El archivo, organizado mes a mes, incluye también una herramienta de búsqueda. Además, cada mensaje tiene un vínculo con el tuit real, lo que facilita encontrarlos y borrarlos.

2. Desactivar tu cuenta

Se trata de la opción más radical. Si crees que borrar una parte de tu historial no es suficiente, siempre puedes cancelar tu cuenta.

En este caso, si desactivas tu cuenta, la red social archiva tus tuits durante 30 días antes de borrarlos definitivamente.

Si quieres conservar el nombre de usuario y correo electrónico para una nueva cuenta, es posible hacerlo, aunque debes saber que perderás a todos tus seguidores. Para hacerlo, debes esperar a que pasen los 30 primeros días.

Si no quieres esperar ese tiempo, lo que debes hacer es cambiar primero el nombre de usuario y el correo en la cuenta antigua.

Una vez hecho esto, podrás usar el nuevo nombre de usuario y el nuevo correo en una nueva cuenta.
Desactivar una cuenta en Twitter no implica que el contenido indexado por buscadores como Google desaparezca.

3. Borrar tu primer tuit

Twitter nos permite encontrar el primer tuit de cualquier cuenta.

El primer mensaje del humorista español Andreu Buenafuente fue, por ejemplo, “Acabo de levantarme de la cama”.

Mientras que la actriz estadounidense Cameron Diaz tuiteó, en inglés: “Acabo de obtener una aplicación genial llamada Twitter. Tweelloooo!!!”

Muchos de nosotros no teníamos gran idea de para qué se utilizaba esta red social de 140 caracteres cuando nos hicimos una cuenta.

Es probable que no estemos muy orgullosos de ese primer tuit. Pero, ¡encontrarlo es posible!

Una vez leído ese primer tuit, puedes utilizar la opción de búsqueda avanzada de Twitter para localizarlo y borrarlo manualmente.

4. Borrar grupos de tuits

Si no te vale ninguna de las opciones anteriores, puedes utilizar un servicio externo que te permite borrar tuits en grandes cantidades sin que tengas que cancelar tu cuenta.

Con TweetDelete puedes borrar hasta 3,200 tuits al pasar el tiempo que elijas desde su publicación, sea una semana, un mes, un año o la fecha que tú quieras. Otro de estos servicios se llama TweetDeleter y te permite buscar y borrar hasta 3,500 tuits de una sola vez.

TweetEraser te permite borrar hasta 350 tuits por hora y también filtrar los tuits por texto o hashtag. Con Twitlan puedes cargar hasta 3,200 tuits de una vez y borrarlos. Con TwitWipe puedes borrar todos tus tuits con solo un clic.

Contenido completo en fuente original: Vanguardia/ México

12 consejos para proteger tu computador de las ‘ciberestafas’

Durante los primeros tiempos de internet los ataques informáticos tenían nombres metafóricos muy rotundos: Virus, Troyanos y Gusanos. Con el avance de la tecnología se sofisticó también el lenguaje de los intrusos: keyloggers, Botnets, Ransomwares, Spyware, Adware, Hijackers, , Rootkits, En definitiva, artimañas para dañar los equipos informáticos. Cada vez hay más y son más mortíferas.

Seguridad EquiposSólo el phishing, las tretas para suplantar la identidad de un usuario en internet para cometer robos, provocó pérdidas de 4.370 millones de euros en el año pasado según un informe de la división de seguridad del gigante de la informática EMC. Fueron un total de 450.000 ataques de phishing en todo el mundo. Estas cifras suponen un récord histórico, superando el número registrado en 2012, cuando este tipo de actividad aumentó en un 160%.

A continuación le proponemos 12 consejos para proteger su computador de la mano del proveedor de servicios para compras online seguras, Trusted Shop y la plataforma de servicios de pago mediante transferencia directa, Trustly.

1. Mucha protección: Para prevenir a los ciberintrusos y evitar estafas es esencial mantener su computador y Smartphone siempre protegido con programas que garanticen una muralla fiable. Además de los clásicos AVE, McAffe o Kapersky, Trusly recomienda los gratuitos Virus Total o Bit defender.

2. Hay vida más allá de Google: Existen buscadores alternativos que no registran su navegación y/o ofrecen mayores opciones para configurar la privacidad. Por ejemplo, DuckDuckG, Ixquick o Startpage.

3. Usa un correo electrónico alternativo: Existen proveedores de correo electrónico que ofrecen mayores garantías de privacidad que otros. Es decir, hay plataformas que integran mejores servicios de encriptación de los mensajes. Countermail, Hushmail, NeoMailBox son algunas de las recomendaciones de Trustly.

4. Navega de forma anónima por Internet: La mayoría de los navegadores como Chrome, Firefox, Internet Explorer o Safari ofrecen la opción de navegar “de incognito”. Bajo esta función, las páginas que el usuario visita no quedan guardadas en el historial. De la misma manera, tampoco quedan registradas cookies en su equipo. Es recomendable activar esta función del navegador cuando se vaya a compartir información.

5. Borrar tu rastro antes de cerrar tu navegador: Existe una alternativa a la función de navegación “de incógnito” que cumple el mismo objetivo aunque a posteriori. Se trata de borrar los datos que hayan quedado registrados en el navegador. Las archivos más sensibles suelen guardarse en “historial”, “formularios”, “cookies”, “archivos temporales” o “contraseñas”.

6. Usa siempre contraseñas seguras: Este es un punto básico cada vez que se habla de seguridad en internet. Desde Trustly, alertan, sin embargo que aún hay muchos usuarios que por pereza o descuido siguen usando contraseñas consideradas débiles. Así pues, una contraseña segura debe contener: letras y números; símboles, mayúsculas y constar de, al menos, siete caracteres.

7. No guardar las contraseñas en ordenadores públicos: Las contraseñas guardadas facilitan la navegación por Internet y eliminan el molesto proceso de iniciar sesión. Sin embargo, es importante prescindir de esta opción cuando se esté utilizando un computador público, puesto que las contraseñas se guardan a través de cookies, que se almacenan en el equipo, y que harán que el próximo usuario inicie sesión automáticamente en esa cuenta. Además, tal y como recuerdan Trusted Shops, algunos virus informáticos leen las listas de cookies sin el consentimiento del usuario, por eso las contraseñas utilizadas siempre deben consistir en una combinación de caracteres especiales, letras y números.

8. Ecripta tus mensajes y contenidos: La cruda realidad de la red es que si alguien realmente se propone leer los mensajes de otro usuario, es muy probable que sea capaz de conseguirlo. La única manera de, al menos, ponérselo más difícil al hacker es cifrando las comunicaciones. Algunas de las aplicaciones útiles para este tarea son Mailvelope, Secure Gemail y SeeCrypt.

9. Cuidado con la mensajería instantánea: Los servicios gratuitos de mensajería instantánea más comunes ofrecen muy pocas garantías de privacidad. Trustly recomienda servicios alternativos que cifran la información como Woowas o iMessage.

10. Apuesta por sistemas operativos alternativos: Si quisiera extremar mucho más las precauciones porque dispone de una información que no quiere bajo ningún concepto que salga a la luz, lo mejor que puede hacer es usar un sistema operativo menos común. Estas son las recomendaciones. Para ordenadores: Debian, Gentoo y Linux Mint. Para móvil: Fdroid, CyanogenMod o Firefox OS.

11. Leer antes de aceptar: En las redes sociales y servicios de Internet los usuarios a menudo necesitan registrarse. A pesar de que no es una lectura emocionante, se recomienda necesariamente al usuario que lea durante el proceso de registro la Condiciones Generales y la Política de Privacidad. Solo de esta forma lo usuarios pueden saber lo que está pasando con sus datos.

12. Reconocer las tiendas online dudosas: Para evitar la estafa online, los consumidores deben comprobar que las tiendas cuenten necesariamente con una identificación del vendedor. Cuando se trata con propietarios de tienda dudosas, la Política de Privacidad y Condiciones Generales suelen contener errores o son difíciles de encontrar. Además, si el consumidor busca protegers de forma adicional, es importante que busque un sistema de valoración o compruebe si la tienda está certificada con un sello de calidad, de esta forma los datos sensibles no acabarán en manos equivocadas.

Cinco Días

Siete hábitos de mujeres exitosas

Aunque la esperanza es que el mundo laboral sea ciego cuando de géneros se trata, las mujeres enfrentan ciertos desafíos que los hombres comúnmente evitan.

El sitio eHow señala siete hábitos que deben tener en cuenta las mujeres para ser exitosas.

1. Tenga confianza

Sin importar cuál sea su trayectoria, tener confianza en si misma y en sus metas es sin duda la mejor cualidad que necesitará para alcanzar el éxito. Esta confianza potenciará la mejor característica que se requiere en cualquier profesión: perseverancia.

Mientras los hombres tienden a tener confianza, a las mujeres se les enseña a ser humildes y recatadas. Para superar eso en el lugar de trabajo, es importante identificar sus mejores cualidades y destacarlas. Una de las cualidades que las mujeres poseen con creces es la intuición.

2. Evalúe sus emociones

Mientras los hombres luchan con ser vulnerables y emotivos, las mujeres son alentadas desde una edad temprana a mostrar sus emociones. Esto puede ser problemático en el lugar de trabajo. Dejar que las emociones dominen en un ambiente laboral puede significar usualmente que ha perdido el control de la situación.

3. Sea organizada

Tener su propia estructura personal es una enorme ayuda cuando se trata de alcanzar sus metas.

Escribir una lista de las tareas pendientes es una manera simple y satisfactoria de realizar los objetivos del día.

Tampoco sea impuntual. Comprométase a cambiar ese comportamiento. Llegar tarde al trabajo, a una reunión o incluso a un encuentro social, significará que no tiene su vida bajo control o que su tiempo es más importante que el de la persona que está esperando por usted. Ser puntual refleja cortesía y confiabilidad, siendo ambas importantes características en los negocios.

4. Afile sus habilidades comunicativas

Hablando tras de un atril, participando en una conferencia telefónica o escribiendo un correo electrónico, tener excelentes habilidades comunicativas es esencial. Aunque algunas personas pueden ser naturalmente carismáticas, incluso las mujeres introvertidas pueden ser excelentes en esto, siempre y cuando sean asertivas y presten atención a los detalles.

Y en un mundo donde la mayoría de las comunicaciones se hacen mediante correo electrónico, obtendrá puntos extra (o al menos no se le descontarán puntos) si sus correos tienen buena ortografía y gramática, sin importar qué tan casuales sean. Una persona que se comunica torpemente será percibida como alguien con poca atención a los detalles.

5. Encuentre un mentor o una comunidad

Es crucial buscar activamente a mujeres con quienes conectarse en su industria. Es fácil caer en la tentación de considerar a otra mujer como una amenaza, pero eso sólo las mantendrá a ambas separadas.

Si trabaja en una oficina trate de hacer las mismas maniobras que los hombres hacen en sus “clubes masculinos”. Invite a una colega a jugar tenis o a almorzar.

6. Mantenga su vida personal de manera privada

En la mayoría de los ambientes laborales modernos, la línea entre ser amigos y colegas generalmente es borrosa y, antes de que se dé cuenta, toda su oficina sabe sobre su vida marital o que tiene insomnio crónico.

Comentar sobre sus problemas personales le dará a sus colegas una percepción alterada de quién eres como persona. Las relaciones parecerán más frívolas e informales.

Siguiendo la misma lógica, es crítico proteger su vida personal para que no sea invadida por su profesión. Aunque muchas personas revisan sus correos electrónicos hasta antes de irse a la cama, asegúrese de que cuando quiera un descanso, ya sea para conectarse con algún miembro de su familia o para ir a trotar, que no haya teléfono.

Equilibrar esos dos aspectos de la vida, saber cómo distanciarse del trabajo en su tiempo personal y de su vida privada durante el trabajo, le ayudará a ser exitosa en ambos mundos.

7. Manténgase informada y conectada

Saber qué está pasando en su campo laboral, le destacará del resto. Busque blogs, configure alertas de Google y siga a los líderes de su industria en Twitter para mantenerse continuamente informada de qué está pasando en el día a día. Esto le permitirá estar lista para participar en cualquier conversación y generar ideas nuevas y relevantes.

Finanzas Personales

Sácale todo el jugo a GMail

A pesar de lo vetusto que se siente en estos tiempos el correo electrónico tradicional, sigue siendo la base sobre la que se mueve Internet. Porque, ¿a dónde vas sin una cuenta de e-mail? Asimismo, todo ha evolucionado, incluido el correo electrónico. Si no que se lo pregunten a Outlook, o a Gmail, si Google no miente, el rey.

Con una cuenta de Gmail tienes una cuenta de Google, con todos sus servicios asociados. El correo del gigante de Internet es una gran herramienta, capaz de actuar como centro de control y gestión de la información que manejamos cada día en la Red. Por supuesto, es la opción más directa para quienes ya son usuarios de Google, gracias a su integración con los servicios de la casa (Calendar, Docs, etc).

Las capacidades de Gmail se pueden ampliar mediantes los plugins disponibles en Labs, en el menú de configuración. Los hay muy útiles, como “deshacer el envío”, por si te equivocas y le das antes de tiempo a enviar (o si te arrepientes en el último segundo), “icono de mensaje no leído” (el icono de la pestaña del navegador indica los mensajes sin leer) y muchos otros. Conviene echar un vistazo en busca de una funcionalidad que nos pueda servir.

Como colofón, Gmail puede ganar mucho atractivo y utilidad con algunas de las extensiones para navegadores web que hay disponibles, aunque de nuevo elegir Google Chrome -o Chromium, su base Open Source- tiene sus ventajas. En este punto no os podéis perder las recomendaciones de nuestros compañeros de MuyPymes, donde recogen algunas de las opciones más interesantes.

¿Hay más? Pues sí. Hay incluso proyectos tan curiosos a priori como Fluent.io, aún en fase de pruebas cerrada y con meses de cola para entrar. Se trata de la visión de dos exempleados de Google sobre cómo debería ser Gmail, como debería verse y usarse:

MuyComputer

¿Qué pasará con mi correo “usuario@hotmail.com” tras la llegada de Outlook?

Conoce lo que debes hacer con tu cuenta de Hotmail ahora que Microsoft decidió transformarla en un nuevo servicio.

Como parte de una serie de transformaciones llevadas a cabo a lo largo del año, Microsoft anunció ayer la puesta en marcha de Outlook.com, un servicio de correo electrónico que desplazará al popular Hotmail, uno de los servicios de email más usados del ciberespacio.

Sin embargo, esto llenó de dudas a los fieles usuarios de Hotmail, quienes se llenaron de interrogantes sobre el futuro de sus cuentas, lo que pasará con sus contactos o si es necesario crearse un nuevo perfil en Outlook.com para acceder a este servicio.

Estos interrogantes te los resolvemos a continuación:

1. ¿Qué debo hacer para comenzar a utilizar Outlook.com?
Si eres usuario de Hotmail y quieres acceder a Outlook.com, basta con ingresar tu usuario y contraseña para comenzar a utilizarlo.

2. ¿Mi correo “usuario@hotmail.com” se transformará de inmediato en “usuario@outlook.com?
No. Los que deseen cambiar su dirección de email con el dominio outlook.com (ID) tendrán que hacerlo manualmente.

3. ¿Qué pasará con los mensajes que me sigan enviando a “usuario@hotmail.com”?
Microsoft sostiene que cuando habilites tu ID con Outlook.com “seguirás recibiendo los mensajes que envíen a tu dirección de Hotmail”.

4. ¿Y mis antiguos correos electrónicos?
“No tienes que preocuparte por los contactos y correos electrónicos anteriores. Los conservarás”, asegura Microsoft.

5. ¿Es necesario que cambie el ID de mi dirección de correo?
Cuando se produzca el cambio, los mensajes nuevos se dirigirán a la bandeja de entrada y los antiguos (que llegaron cuando tu dominio era “usuario@hotmail.com”) podrán mantenerse separados en una carpeta independiente.

6. ¿Y los archivos que guardé en SkyDrive con mi cuenta de Hotmail?
Los contactos, fotos y documentos de Office en SkyDrive también se transferirán al nuevo ID “en unos días”.

7. ¿Qué pasa si no quiero cambiar mi ID (de “hotmail.com” a “outlook.com”)
Microsoft no ha ofrecido una respuesta para eso pero lo más probable es que en algún momento todos migren a Outlook.

Toda esta información está disponible en un correo que Microsoft ha enviado a sus usuarios de Hotmail.com.

El Comercio/ Perú