¡NUEVO AHORA PUEDE ESCUCHAR COMO ARTÍCULOS DE FOX NEWS! Durante el año pasado, más personas informaron haber recibido correos electrónicos de envío de pedidos para las compras que nunca hicieron. Estos mensajes generalmente provienen de minoristas legítimos, a menudo marcas de ropa deportiva o tiendas de electrónica, y contienen números de seguimiento reales y detalles de entrega. Los productos se envían a diferentes nombres en diferentes direcciones, pero por alguna razón, el correo electrónico de contacto del comprador es suyo. Puede parecer un error administrativo inofensivo o alguien que escribe accidentalmente la dirección de correo electrónico incorrecta. Pero cuando sucede repetidamente, y a través de múltiples órdenes no relacionadas, comienza a parecerse menos a una coincidencia y más como una táctica. Su correo electrónico como contacto. Los estafadores utilizan deliberadamente direcciones de correo electrónico reales para impulsar las compras fraudulentas a través de sistemas minoristas con menos cheques. Confían en su correo electrónico para llevar a cabo la estafa, incluso si no han robado sus detalles de pago. Significa mi informe CyberGuy gratuito mis mejores consejos tecnológicos, alertas de seguridad urgentes y ofertas exclusivas entregadas directamente a su bandeja de entrada. Además, obtendrá acceso instantáneo a mi Guía de supervivencia de estafa definitiva: cuando se una a mi cyberguy.com/newsletter, algunos estafadores usan direcciones de correo electrónico activas y válidas para evitar filtros de fraude minorista. (Kurt «Cyberguy» Knutsson) Lo que probablemente esté sucediendo con esos correos electrónicos de envío en su boxeque de entrada es poco probable que alguien esté escribiendo accidentalmente su dirección de correo electrónico cada vez. Más bien, los estafadores usan deliberadamente direcciones de correo electrónico activas y válidas como las suyas para evitar los filtros de fraude de minoristas. Numerosas fuentes confirman que los correos electrónicos de confirmación de pedidos falsos y de envío son una táctica común en las operaciones de fraude, con delincuentes que explotan los sistemas de confianza colocados en direcciones de correo electrónico legítimas. Cuando se usa una tarjeta de crédito robada, combinándola con un correo electrónico real que no ha desencadenado alertas de spam aumenta la posibilidad de que la transacción se vaya sin electricidad por los sistemas anti-extravagantes. Los minoristas a menudo verifican si una dirección de correo electrónico está activa o rebota. Si el sistema ve una dirección funcional, puede ser menos sospechoso que una obviamente falsa. Una vez que se realiza el pedido, los productos se envían con frecuencia a direcciones de caída o servicios de carga, como lo confirman las investigaciones oficiales sobre las estafas de cepillado. Estos servicios actúan como intermediarios, lo que hace que la estafa sea más difícil de rastrear. En ese contexto, su correo electrónico es simplemente un medio para un fin, un punto de contacto validado que ayuda a que la operación avance sin problemas. Los estafadores pueden obtener direcciones de correo electrónico cuando las empresas de buena reputación experimentan violaciones de datos. (Kurt «Cyberguy» Knutsson) Cómo los malos actores pueden obtener su correo electrónico que su dirección de correo electrónico puede haber terminado en manos de estafadores a través de varios métodos comunes. La causa más probable es una violación de datos. Muchas compañías conocidas han sufrido filtraciones donde se expusieron los correos electrónicos de los clientes y otra información. Una vez que su correo electrónico es parte de una base de datos filtrada, a menudo circula en la web oscura o en foros subterráneos, donde se comercializa y reutiliza libremente. Incluso si no era parte de una violación, los estafadores a menudo usan una técnica llamada relleno de credencial. Esto implica probar los detalles de inicio de sesión robados en diferentes sitios web para confirmar qué direcciones de correo electrónico están activas. Deje que sus datos para proteger su jubilación del estafador sean de la web. Lo mejor que puede hacer para evitar que esto suceda es invertir en un servicio de eliminación de datos. Si bien ningún servicio promete eliminar todos sus datos de Internet, tener un servicio de eliminación es excelente si desea monitorear y automatizar constantemente el proceso de eliminar su información de cientos de sitios continuamente durante un período de tiempo más largo. Consulte mis mejores selecciones para los servicios de eliminación de datos y obtenga un escaneo gratuito para averiguar si su información personal ya está disponible en la web visitando cyberguy.com/Deleteget un escaneo gratuito para averiguar si su información personal ya está disponible en la web: cyberguy.com/freescan si está recibiendo confirmaciones de pedidos para cosas que nunca compró, su dirección de correo electrónico podría ser una herramienta en la web en una operación de frudes más grande. (Kurt «Cyberguy» Knutsson) 7 formas de asegurar su correo electrónico de los estafadores estos pasos simples pero potentes pueden ayudarlo a proteger su bandeja de entrada, salvaguardar su identidad y mantener un paso por delante de los estafadores que usan mal su correo electrónico. Habilite la autenticación de dos factores (2FA) para que los piratas informáticos no puedan entrar incluso si han robado su contraseña. Un administrador de contraseñas hace que esto sea mucho más fácil generando y almacenando contraseñas complejas de forma segura, lo que le ayuda a evitar los riesgos de reutilización. Consulte los mejores administradores de contraseñas revisados por expertos de 2025 en cyberguy.com/passwords.next, consulte si su correo electrónico ha sido expuesto en infracciones pasadas. Nuestra selección #1 Manager (consulte Cyberguy.com/passwords) incluye un escáner de incumplimiento incorporado que verifica si su dirección de correo electrónico o contraseñas han aparecido en filtraciones conocidas. Si descubre una coincidencia, cambie inmediatamente cualquier contraseña reutilizada y asegure esas cuentas con credenciales nuevas y únicas. 2) Observe el sospechoso de Messagesscan su bandeja de entrada regularmente para confirmaciones de pedidos, avisos de envío o registros de cuentas que no reconoce. Si algo mira, repórtelo directamente al minorista o plataforma; Podría ser parte de una estafa más grande utilizando su dirección de correo electrónico. Escanee su bandeja de entrada regularmente para obtener confirmaciones de pedidos, avisos de envío o registros de cuentas que no reconozca. Si algo mira, repórtelo directamente al minorista o plataforma; Podría ser parte de una estafa más grande utilizando su dirección de correo electrónico. Nunca haga clic en enlaces sospechosos, incluso si el mensaje se ve legítimo, y proteja sus dispositivos con un fuerte software antivirus para capturar amenazas antes de que se propagen. La mejor manera de salvaguardarse de los enlaces maliciosos que instalan malware, que potencialmente acceden a su información privada, es tener un software antivirus instalado en todos sus dispositivos. Esta protección también puede alertarlo sobre los correos electrónicos de phishing y las estafas de ransomware, manteniendo su información personal y los activos digitales seguros. Obtenga mis elecciones para los mejores ganadores de protección contra antivirus 2025 para sus dispositivos Windows, Mac, Android e iOS en cyberguy.com/lockupyourtech 3) Sea exigente sobre dónde comparte su correo electrónico que ingresa su correo electrónico en los gortografía en los formularios de resas en línea o en línea. En caso de duda, omita el registro o use un correo electrónico desechable. Cuanto menos ubique su vida en su correo electrónico, más difícil será para los estafadores que lo obtengan. Esto ayuda a mantener limpia su bandeja de entrada principal y facilita la detección de una actividad extraña. A veces, es mejor crear varios alias de correo electrónico para que no tenga que preocuparse de que toda su información se tome en una violación de datos. Una dirección de alias de correo electrónico es una excelente manera de que deje de recibir un correo de spam constante simplemente eliminando la dirección de alias de correo electrónico. Estos alias reenvían los mensajes a su dirección principal, lo que facilita la gestión de las comunicaciones entrantes y evita las violaciones de datos. Para recomendaciones sobre proveedores de correo electrónico privados y seguros que ofrecen direcciones de alias, visite cyberguy.com/Mailhow para saber si un alerta de inicio de sesión es real o un scam5) monitorear su crédito e identidad regularmente, ya que no hay compras de compras bajo su nombre, las notas que involucran su correo electrónico pueden ser un correo electrónico para una flager de scam5). Configure alertas con su banco y considere un servicio de monitoreo de crédito para captar la actividad no autorizada temprano. Vea mis consejos y las mejores selecciones sobre cómo protegerse del robo de identidad en cyberguy.com/identityTheft6) revise las cuentas conectadas y revoque el acceso en su configuración de correo electrónico (por ejemplo, GMail, Outlook), verifique cualquier aplicación conectada, servicios o el acceso delegado usted no lo reconoce y los elimina. Esto asegura que ningún tercero está atenuando su cuenta. Incluya esto solo si es apropiado para su tono. La clave de Kurt para llevar si está recibiendo confirmaciones de pedidos para cosas que nunca compró, no lo encogiera de hombros. Es probable que su correo electrónico sea mal utilizado como parte de una operación de fraude más grande, no por accidente sino intencionalmente. Los estafadores están aprovechando las direcciones de correo electrónico activas y confiables para pasar las defensas minoristas más allá y llevar a cabo compras no autorizadas. El uso repetido de su correo electrónico muestra que las redes de fraude ya lo están circulando, incluso si su información financiera permanece intacta. ¿Se siente cómodo con cuánto de su información personal está flotando en línea? Háganos saber escribiéndonos en cyberguy.com/contactSign Up para mi informe CyberGuys gratuito mis mejores consejos tecnológicos, alertas de seguridad urgentes y ofertas exclusivas entregadas directamente a su bandeja de entrada. Además, obtendrá acceso instantáneo a mi Guía de supervivencia de estafa definitiva: cuando se una a mi cyberguy.com/newsletterCopyright 2025 cyberguy.com. Reservados todos los derechos. Kurt «Cyberguy» Knutsson es un periodista tecnológico galardonado que tiene un profundo amor por la tecnología, el equipo y los dispositivos que mejoran la vida con sus contribuciones para Fox News & Fox Business Comenzing Mornings en «Fox & Friends». ¿Tienes una pregunta tecnológica? Obtenga el boletín gratuito de Cyberguy de Kurt, comparta su voz, una idea de la historia o comenta en cyberguy.com.
Etiqueta: correo electrónico Página 1 de 2

¡NUEVO AHORA PUEDE ESCUCHAR COMO ARTÍCULOS DE FOX NEWS! La inteligencia artificial está en todas partes en estos días, en su teléfono, su automóvil, incluso su lavadora. Vi uno justo el otro día con IA incorporada. Y aunque eso puede sonar un poco exagerado, no se puede negar que la inteligencia artificial ha hecho la vida más fácil de muchas maneras. Desde el aumento de la productividad hasta el desbloqueo de nuevas herramientas creativas, está cambiando cómo trabajamos y vivimos. ¿La versión más común que probablemente haya encontrado? AI generativa, piense en chatbots como chatgpt. Pero por útil que sea esta tecnología, no está exento de problemas. Si ha utilizado la suite de espacio de trabajo de Google, es posible que haya notado el modelo de IA de la compañía, Gemini, integrado en aplicaciones como documentos, sábanas y gmail. Ahora, los investigadores dicen que los atacantes pueden manipular los resúmenes de correo electrónico generados por Géminis para colarse en las indicaciones ocultas de phishing. Significa mi informe CyberGuys gratuito mis mejores consejos tecnológicos, alertas de seguridad urgentes y acuerdos exclusivos entregados directamente a su bandeja de entrada. Además, obtendrá acceso instantáneo a mi Guía de supervivencia de estafa definitiva: gratis cuando se una a mi cyberguy.com/newsletter cómo la IA ahora está ayudando a los piratas informáticos a engañar a las herramientas de seguridad de su navegador Google Gemini App en un dispositivo móvil (Kurt «Cyberguy» inyectar instrucciones ocultas en resúmenes de correo electrónico. El problema, demostrado por Marco Figueroa, muestra cómo las herramientas generativas de IA pueden ser engañadas a través de la inyección indirecta de inmediato. Esta técnica incorpora comandos invisibles dentro del cuerpo de un correo electrónico. Cuando Gemini resume el mensaje, se interpreta y actúa sobre esos indicaciones ocultas. ¿Qué es la inteligencia artificial (AI)? El ataque no depende de enlaces o archivos adjuntos sospechosos. En su lugar, utiliza una combinación de HTML y CSS para ocultar la solicitud estableciendo el tamaño de fuente en cero y el color a blanco. Estos comandos permanecen invisibles en la vista estándar de Gmail, pero aún son accesibles para Gemini. Una vez que solicite un resumen, la IA puede ser engañada para que presente alertas de seguridad falsas o instrucciones urgentes que parecen provenir de Google. En una prueba de concepto, Gemini advirtió falsamente a un usuario que una contraseña de Gmail había sido comprometida e incluyó un número de teléfono de soporte falso. Dado que los resúmenes de Gemini están integrados en el espacio de trabajo de Google, es más probable que confíe en la información, lo que hace que esta táctica sea especialmente efectiva. Un letrero de Google en un edificio (Kurt «Cyberguy» Knutsson) ¿Qué está haciendo Google sobre la falla? Mientras que Google ha implementado defensas contra la inyección rápida desde 2024, este método parece evitar las protecciones actuales. La compañía le dijo a Cyberguy que está implementando activamente salvaguardas actualizadas. Petting Business on the Go haciendo clic en el documento en el documento de un comunicado, dijo un portavoz de Google, «la defensa de los ataques que afectan a la industria, como las inyecciones rápidas, ha sido una prioridad continua para nosotros, y hemos desplegado numerosos defensas fuertes para mantener a los usuarios seguros, incluidos los seguros para prevenir dolores o inquietantes. Ejercicios que entrenan a nuestros modelos para defenderse de este tipo de ataques adversos «. Google también confirmó que no ha observado la explotación activa de esta técnica específica. Aplicación Google Gemini en la pantalla de inicio de un dispositivo móvil (Kurt «Cyberguy» Knutsson) 6 maneras de mantenerse a salvo de las estafas de phishing de IA, ¿cómo puede protegerse de las estafas de phishing que explotan herramientas de IA como Gemini? Aquí hay seis pasos esenciales que puede tomar ahora mismo para mantenerse seguro: 1. No confíe ciegamente en el contenido generado por IA porque aparece un resumen en Gmail o Docs no significa que sea automáticamente seguro. Trate las sugerencias, alertas o enlaces generados por la IA con la misma precaución de cualquier mensaje no solicitado. Siempre verifique información crítica, como alertas de seguridad o números de teléfono, a través de fuentes oficiales. Evite usar características de resumen para el Sospicio de correo electrónico. Un correo electrónico parece inusual, especialmente si es inesperado o de alguien que no reconoce, evite usar la función de resumen de AI. En cambio, lea el correo electrónico completo como se escribió originalmente. Esto reduce la posibilidad de caer en resúmenes engañosos. Tenga cuidado con los correos electrónicos y mensajes de phishing para correos electrónicos o mensajes que crean un sentido de urgencia, solicite que verifique los detalles de la cuenta o proporcione enlaces inesperados o información de contacto, incluso si parecen confiables o provienen de fuentes familiares. Los atacantes pueden usar IA para crear alertas o solicitudes de aspecto realista de información confidencial, a veces ocultas dentro de resúmenes generados automáticamente. Entonces, siempre haga una pausa y examine las indicaciones sospechosas antes de responder. La mejor manera de salvaguardarse de los enlaces maliciosos que instalan malware, que potencialmente acceden a su información privada, es tener un software antivirus instalado en todos sus dispositivos. Esta protección también puede alertarlo sobre los correos electrónicos de phishing y las estafas de ransomware, manteniendo su información personal y los activos digitales seguros. Obtenga mis elecciones para los mejores ganadores de protección antivirus 2025 para sus dispositivos Windows, Mac, Android e iOS en cyberguy.com/lockupyourtech 4. Mantenga sus aplicaciones y extensiones actualizadas que Google Workspace y su browser son siempre la versión. Google publica regularmente actualizaciones de seguridad que ayudan a prevenir nuevos tipos de ataques. Además, evite usar extensiones no oficiales que tengan acceso a su Gmail o documentos. Invierte en una eliminación de datos impulsadas por los servicios como el ataque de resumen de Gemini no ocurren en el vacío. A menudo comienzan con información personal robada. Esos datos pueden provenir de violaciones pasadas, registros públicos o detalles que sin saberlo ha compartido en línea. Un servicio de eliminación de datos puede ayudar escaneando continuamente y solicitando la eliminación de su información de los sitios de Data Broker. Si bien ningún servicio puede borrar todo, reducir su huella digital hace que sea más difícil para los atacantes personalizar los intentos de phishing o vincularlo con los datos de incumplimiento conocidos. Piense en ello como una capa más de protección en un mundo donde la IA hace que las estafas específicas sean aún más fáciles. Compruebe mis mejores opciones para los servicios de eliminación de datos y obtenga un escaneo gratuito para averiguar si su información personal ya está disponible en la web visitando cyberguy.com/delete un escaneo gratuito para averiguar si su información personal ya está en la web: cyberguy.com/freescan6. Desactive los resúmenes de IA por ahora si le preocupa que esté preocupado por enamorarse de un intento de phishing generado por IA, considere deshabilitar los resúmenes de Gemini en Gmail hasta que Google lance protecciones más fuertes. Aún puede leer los correos electrónicos completos de la manera tradicional, lo que puede reducir su riesgo de ser engañado por resúmenes manipulados. Cómo para deshabilitar las funciones de Gemini en DesktoPopen Gmail en Desktop. Haga clic en el icono de equipos de configuración en la parte superior derecha. Haga clic en todas las configuraciones. desactivará los resúmenes de Gemini, así como otras características inteligentes. Cómo deshabilitar las funciones de Gemini en Mobileon iPhone: si usa la aplicación Gemini Mobile específicamente: Abra la aplicación Gemini. la esquina superior izquierda. Scroll hacia abajo y la configuración de toque. Seleccione la cuenta de correo electrónico relevante. Scroll hacia abajo y toque las características inteligentes del espacio de trabajo de Google y desmarque el cuadro para apagarlos. Clave advertencias para saber: la deshabilitación de las características inteligentes puede eliminar otras funcionalidades convenientes, como el texto predictivo y la detección automática de citas. Algunos usuarios informan tener que ocultarlos físicamente a través de las herramientas de navegador. No hay un «interruptor de apagado» único centralizado para eliminar completamente todas las referencias de IA de Géminis en todas partes, pero estos pasos reducen significativamente la presencia y el riesgo de la función. En lugar de confiar en las banderas rojas visibles, como URL mal escrito o archivos adjuntos sospechosos, los atacantes ahora están dirigidos a sistemas de confianza que ayudan a los usuarios a filtrar e interpretar mensajes. A medida que AI se integra más profundamente en las herramientas de productividad, la inyección rápida podría surgir como un vector sutil pero poderoso para la ingeniería social, ocultando la intención maliciosa en las mismas herramientas diseñadas para simplificar la comunicación. ¿Qué tan cómodo está dejando que la IA resume o filtre sus correos electrónicos, y dónde dibuja la línea? Háganos saber escribiéndonos en cyberguy.com/contactsign Up para mi informe gratuito de Cyberguy mis mejores consejos tecnológicos, alertas de seguridad urgentes y ofertas exclusivas entregadas directamente a su bandeja de entrada. Además, obtendrá acceso instantáneo a mi mejor guía de supervivencia de estafas, gratis cuando se una a mi cyberguy.com/newsletter Copyright 2025 cyberguy.com. Reservados todos los derechos. Kurt «Cyberguy» Knutsson es un periodista tecnológico galardonado que tiene un profundo amor por la tecnología, el equipo y los dispositivos que mejoran la vida con sus contribuciones para Fox News & Fox Business Comenzing Mornings en «Fox & Friends». ¿Tienes una pregunta tecnológica? Obtenga el boletín gratuito de Cyberguy de Kurt, comparta su voz, una idea de la historia o comenta en cyberguy.com.

¡NUEVO AHORA PUEDE ESCUCHAR COMO ARTÍCULOS DE FOX NEWS! Ese correo electrónico bancario en su bandeja de entrada puede parecer legítimo, pero podría ser una estafa peligrosa diseñada para robar su información personal. Recientemente recibimos uno nosotros mismos, y es alarmantemente convincente. Advierte un dispositivo no reconocido que intenta iniciar sesión y le insta a «verificar su actividad» a través de un enlace proporcionado. Si bien parece útil, este correo electrónico es cualquier cosa menos segura. En realidad, es parte de una creciente ola de ataques de phishing que imitan a compañías de confianza como Chase. Estos correos electrónicos están cargados de enlaces engañosos que conducen a infecciones por malware, y las consecuencias pueden ser graves. Significa mi informe CyberGuy gratuito mis mejores consejos tecnológicos, alertas de seguridad urgentes y ofertas exclusivas entregadas directamente a su bandeja de entrada. Además, obtendrá acceso instantáneo a mi Guía de supervivencia de estafa definitiva, gratis cuando se una a mi cyberguy.com/newsletter cómo las alertas falsas de Microsoft lo engañan en estafas de phishing en las estafas reales de phishing estafishing (Kurt «Cyberguy» Knutsson) cómo el bancario Phishing Scam Works WorksHis Scam comienza con lo que parece una alerta de seguridad típica de Chase u otro banco. El correo electrónico afirma que alguien intentó iniciar sesión desde un dispositivo desconocido. Para «proteger» su cuenta, le pide que confirme su identidad haciendo clic en un enlace. Lo que sucede a continuación es donde las cosas toman un giro oscuro que el enlace inicia una página web falsa diseñada para distraerlo mientras un archivo oculto se ejecuta en silencio en segundo plano. Este archivo es a menudo un archivo HTA, un tipo de aplicación HTML comúnmente utilizada para entregar malware. Luego deja caer un archivo DLL en su computadora, esencialmente una puerta trasera que abre su sistema a los piratas informáticos. Desde allí, el malware utiliza una técnica llamada inyección de DLL reflectante para inyectar código malicioso directamente en la memoria de su navegador. Esto permite a los atacantes: obtener el negocio de Fox en la marcha haciendo clic en Heremonitor su KeyStrokessTeal Credentials y números de tarjetas de crédito. Está diseñado para tomar el control total. El correo electrónico de Phishing de estafa (Kurt «Cyberguy» Knutsson) firma que está mirando un banco Phishing Scam Scams, los recladores de correo electrónico dependen de la urgencia y el temor de incitarlo a una acción rápida. Aquí le mostramos cómo reconocer un intento de phishing como este: verifique la dirección de correo electrónico del remitente: desplazada sobre el nombre del remitente para ver la dirección de correo electrónico real. En nuestro caso, «JP Morgan» estaba vinculado a una dirección de Gmail, una clara bandera roja. Las empresas legítimas no utilizan servicios de correo electrónico personal como Gmail o Yahoo para la comunicación oficial. ¿Qué es la inteligencia artificial (IA)? Correo electrónico de estafa de phishing bancario real (Kurt «Cyberguy» Knutsson) Lenguaje o gramática inusual: los estafadores a menudo usan errores incómodos de frases o capitalización como «Acceder a sus cuentas». Saludos genéricos: los bancos reales generalmente usan su nombre. Las estafas a menudo comienzan con «querido cliente». Enlaces sospechosos: desplazan cualquier enlace para ver la URL real. Si mira, no haga clic. Solicitudes inesperadas: si el correo electrónico insta a la acción inmediata, especialmente involucrando el acceso a la cuenta, retroceda. TIPS para mantenerse a salvo de la estafa de phishing banks emailsyou no necesita ser un experto en tecnología para evitar la caída de las estafas de phishing. Algunos hábitos simples pueden contribuir en gran medida a proteger su identidad, finanzas y dispositivos. Aquí hay algunos pasos esenciales que cualquiera puede seguir: 1. Evite hacer clic en los enlaces sospechosos y use el software antivirus fuerte, haga clic en los enlaces en correos electrónicos no solicitados. En su lugar, escriba la URL del sitio web oficial en su navegador o use la aplicación verificada de la compañía. La mejor manera de salvaguardarse de los enlaces maliciosos que instalan malware, que potencialmente acceden a su información privada, es tener un software antivirus instalado en todos sus dispositivos. Esta protección también puede alertarlo sobre los correos electrónicos de phishing y las estafas de ransomware, manteniendo su información personal y los activos digitales seguros. Obtenga mis elecciones para obtener los mejores ganadores de protección antivirus 2025 para sus dispositivos Windows, Mac, Android e iOS en cyberguy.com/lockupyourtech2. Use autenticación de dos factores (2FA) Habilite la autenticación de dos factores o multifactor en todas las cuentas confidenciales. Esto agrega una capa adicional de seguridad, lo que dificulta que los hackers se interpongan. Utilice un servicio de eliminación de datos personales de servicios a ayudarlo a eliminar su información personal de los sitios de corredores de datos que los estafadores pueden usar para crear ataques de phishing convincentes. Si bien ningún servicio promete eliminar todos sus datos de Internet, tener un servicio de eliminación es excelente si desea monitorear y automatizar constantemente el proceso de eliminar su información de cientos de sitios continuamente durante un período de tiempo más largo. Consulte mis mejores selecciones para los servicios de eliminación de datos y obtenga un escaneo gratuito para averiguar si su información personal ya está en la web visitando cyberguy.com/deleteget un escaneo gratuito para averiguar si su información personal ya está disponible en la web: cyberguy.com/freescan4. Fortalecer las contraseñas con un Administrador de contraseñas de confianza de contraseñas de contraseña lo ayuda a crear contraseñas únicas y únicas para cada sitio y los almacena de forma segura para que no tenga que recordarlos a todos. Obtenga más detalles sobre mis mejores administradores de contraseñas revisados por expertos de 2025 aquí en cyberguy.com/passwords5. Mantenga su software actualizado Actualice regularmente su sistema operativo, el navegador y todas las aplicaciones para cerrar las brechas de seguridad que los piratas informáticos a menudo explotan. Muchos ataques de phishing dependen del software obsoleto para lanzar malware, por lo que activar actualizaciones automáticas es una de las formas más fáciles de mantenerse protegido. Pausa y verifique la urgencia si un correo electrónico impulsa la urgencia, como una cuenta bloqueada o un inicio de sesión desconocido, disminuye la velocidad. Póngase en contacto con la compañía directamente con un número o correo electrónico desde su sitio web oficial. Revise los remitentes de correo electrónico cuidadosamente a paso sobre el nombre del remitente para verificar la dirección de correo electrónico real. Si termina en algo como @gmail.com y afirma que es de un banco importante, es probable que sea falso. Haga clic aquí para obtener las estafas clave para llevar a Phishing de Fox News Appkurt como este correo electrónico de Chase Bank están cada vez más difíciles de detectar. Parecen profesionales, incluyen logotipos reales e imitan el tono de los mensajes oficiales. Pero con algunos hábitos de seguridad, puede protegerse incluso de los intentos más convincentes. ¿Hará clic en el enlace sin pensar, o se detendrá e investigaría? Háganos saber cómo maneja los correos electrónicos sospechosos y si ha visto estafas como esta en su bandeja de entrada últimamente escribiéndonos en cyberguy.com/contactsign Up para mi informe Cyberguy gratuito mis mejores consejos tecnológicos, alertas de seguridad urgentes y ofertas exclusivas entregadas directamente a su bandeja de entrada. Además, obtendrá acceso instantáneo a mi mejor guía de supervivencia de estafas, gratis cuando se una a mi cyberguy.com/newsletterCopyright 2025 cyberguy.com. Reservados todos los derechos. Kurt «Cyberguy» Knutsson es un periodista tecnológico galardonado que tiene un profundo amor por la tecnología, el equipo y los dispositivos que mejoran la vida con sus contribuciones para Fox News & Fox Business Comenzing Mornings en «Fox & Friends». ¿Tienes una pregunta tecnológica? Obtenga el boletín gratuito de Cyberguy de Kurt, comparta su voz, una idea de la historia o comenta en cyberguy.com.
Verificar el rendimiento del correo electrónico es más que la comprensión básica del flujo de mensajes. Correo saliente en forma de protocolo de transferencia de correo simple (SMTP) y correo entrante a través de la API Graph de MAPI o Microsoft solo partes de los sistemas de correo electrónico para monitorear, generalmente a través de pings o confirmaciones básicas de entrega. A menudo, una vez que el correo electrónico se mueve para intercambiar en línea, incluso la visibilidad básica del flujo de correo y la entrega confiable se pierden. Muchos subsistemas van a la capacidad de entrega de correo electrónico eficiente, especialmente una vez que se agregan múltiples proveedores de higiene de correo electrónico a la mezcla. La importancia de monitorear el correo electrónico no puede ser subestimada, ya que sigue siendo una herramienta de comunicación crítica para empresas de todos los tamaños, y los estudios sobre este asunto siguen siendo claros cuán ampliamente se continúa utilizando el correo electrónico. Asegurar el rendimiento y la confiabilidad óptimos de los servicios de correo electrónico es esencial para mantener una comunicación perfecta dentro y entre las organizaciones. Este artículo profundiza en la importancia de monitorear los servicios de correo electrónico utilizando sensores sintéticos y monitoreo real del usuario (ron), impulsado por el conjunto de monitoreo de exoprie, incluyendo CloudReade, Watch de servicio y vigilancia de servicio. rendimiento general de la infraestructura de correo electrónico de una organización. Al rastrear estas métricas en tiempo real, los equipos de TI pueden identificar de manera proactiva y abordar los problemas que pueden afectar la experiencia del usuario o el funcionamiento de las operaciones comerciales críticas que dependen de la comunicación por correo electrónico. Sensores sintéticos para los monitorios de servicios de correo electrónico Los sensores sintéticos juegan un papel crucial en el monitoreo de servicios de correo electrónico simulando las interacciones de los usuarios con el servicio de correo electrónico de las diferentes ubicaciones geográficas y entornos de redes. Estos sensores generan transacciones sintéticas que imitan las acciones reales del usuario, como enviar y recibir correos electrónicos, acceder a los archivos adjuntos y navegar a través de la interfaz de correo electrónico, incluida la MTA, las puertas de enlace de mensajes, los filtros de spam y más. Más. Sensores de Sensores Rendimiento de MTA. Flujos de trabajo por correo electrónico de extremo a extremo y simulan escenarios de prueba de carga para evaluar el rendimiento en diferentes condiciones de uso. Al implementar sensores sintéticos en ubicaciones distintas y configuraciones de red, las organizaciones pueden obtener información valiosa sobre la capacidad de respuesta y la confiabilidad de su infraestructura por correo electrónico. Cualquier anomalías o desviaciones de puntos de referencia predefinidos puede marcarse de inmediato para su investigación, lo que permite a los equipos de TI abordar de manera proactiva posibles problemas antes de que afecten a los usuarios finales. La importancia del crowdsourcing de Exoprise no puede subestimarse para la evaluación comparativa y el análisis general del sistema. Los sensores de correo electrónico de exoporte pueden detectar colas de mensajes atascados o lentos, independientemente del proveedor de correo electrónico (Microsoft) o cualquier servicio de higiene de correo electrónico se utiliza como el punto de prueba, MIMECAST, incluso los mensajes de los mensajes de los mensajes de los mensajes, incluso los sensores de correo electrónico. Se analiza cada salto o servidor de correo y se genera el tiempo dedicado a cada servidor. Las alarmas se pueden configurar para la integración con ServiceNow o el equipo de correo se puede notificar a través de Webhooks personalizados, incluso los equipos de Microsoft o Slack Posts.Emil Sensor Alarmsreal User Monitoring (RUM) para Outlook, OWA y otros clientes de correo electrónico, mientras que los sensores sintéticos sintéticos proporcionan información proactiva en el desempeño de extremo a fin del Servicio de correo electrónico de servicio real, el Monitoreo Real de los usuarios (RUM) en el Capitán de los Sensores REAL. Al rastrear las interacciones del usuario, los tiempos de respuesta, la latencia y las métricas de los clientes con los diferentes clientes de acceso al correo electrónico, Exoprise Service Watch Ron ayuda a las organizaciones a comprender cómo los usuarios finales perciben e interactúan con la plataforma de correo electrónico. Outlook conectado a las redes con frecuencia, el escritorio de servicio está plagado de problemas informados de los usuarios que luchan con Outlook (nuevo o antiguo) para Microsoft 365 u intercambio alojado. A menudo, se debe a problemas de red, latencia de dispositivos de ruta en datos o problemas de recursos del lado del cliente. Exoprie Service Watch informa sobre estos problemas en tiempo real para la integración en el mostrador de servicio y en conjunto con el monitoreo sintético para una visibilidad completa en la capacidad de entrega de correo electrónico empresarial. Al correlacionar los datos de ron con los datos del sensor sintético, los equipos de TI obtienen una visión holística del rendimiento del servicio de correo electrónico, tanto desde una detección proactiva como de la experiencia del usuario. Armado con la prueba activa de Service Watch, puede estar seguro de que saben sobre las interrupciones de la red o el servicio y las ralentizaciones antes de que los usuarios remotos se vean afectados. Benefits del monitoreo del servicio de correo electrónico con el uso combinado del uso combinado de sensores sintéticos y capacidades de ron dentro del conjunto de monitoreo de exoprie y ofrece varios beneficios clave para monitorear los servicios de correo electrónico de los servicios de correo electrónico. y anomalías antes de que afecten a los usuarios finales. Experiencia de usuario mejorada: la visibilidad en tiempo real en las interacciones del usuario con el servicio de correo electrónico permite a las organizaciones optimizar la experiencia del usuario, lo que lleva a una mayor productividad y satisfacción del usuario. Optimización de rendimiento: mediante el análisis de los datos técnicos y centrados en el usuario, los equipos de TI pueden optimizar proactivamente el rendimiento del servicio de correo electrónico, lo que garantiza la constitución de la confiabilidad y la capacidad de respuesta de la flexibilidad y la personalización: la flexibilidad de la flexibilidad: la flexibilidad de la flexibilidad de la flexibilidad de la flexibilidad: la flexión de la flexibilidad: la flexión de la flexibilidad de la flexibilidad. Los esfuerzos de monitoreo de escala a medida que el servicio de correo electrónico crece y personaliza los parámetros de monitoreo para alinearse con requisitos comerciales específicos. Paseo de salud de correo de correo: haga clic para hacer zoom sensores insíntesis para el correo electrónico Monitoring Explice en línea: pruebe y monitoree el intercambio de Office 365 en línea para obtener disponibilidad y rendimiento de extremo a extremo. Este sensor se conecta a un buzón de Office 365 utilizando los servicios web de Exchange y envía correos electrónicos sintéticos para probar e informar sobre las colas de mensajes. Excambio ActiveSync: pruebe y monitoree el protocolo de Exchange ActiveSync para la disponibilidad y el rendimiento de extremo a extremo. Este sensor se conecta a un buzón que usa ActiveSync para sincronizar un dispositivo móvil sintético. Aplicación web de Outlook: prueba y monitorea la aplicación web Outlook de Office 365 para disponibilidad y rendimiento de extremo a extremo. Este sensor se conecta a un buzón utilizando un navegador sin cabeza contra la aplicación web de Outlook. Los correos electrónicos sintéticos se envían a la prueba e informan sobre las colas de mensajes. Gráfico de correo electrónico: Pruebe y monitoree el intercambio en línea utilizando las nuevas autorizaciones de API y OAuth solamente. Este sensor accede al buzón, busca, envía un correo electrónico de prueba, recibe respuestas y analiza completamente los encabezados para el monitoreo proactivo, lúpulo por salto de colas. Este sensor emula a un usuario que usa su calendario, consultando Freebusy, creando y eliminando citas. Sensor de correo ALARMSCONCLUSION EN CONCLUSIÓN, Monitoreo de los servicios de correo electrónico utilizando sensores sintéticos y monitoreo real de usuarios (RUM) ofrece a las organizaciones un enfoque integral para garantizar el rendimiento óptimo y la confiabilidad de la infraestructura de comunicación crítica. Al aprovechar las capacidades avanzadas de la suite de monitoreo Exoprise, los equipos de TI pueden detectar de manera proactiva los problemas, optimizar la experiencia del usuario y mejorar el rendimiento general del servicio de correo electrónico. Con la evolución continua de la tecnología de correo electrónico y la creciente dependencia de la comunicación digital, invertir en soluciones de monitoreo robustas como EXOPRISI Al adoptar los sensores sintéticos y las técnicas de ron, las organizaciones pueden mantenerse a la vanguardia de posibles problemas y ofrecer una experiencia de correo electrónico superior a sus usuarios. Recursos adicionales: monitoreo sintético para el intercambio de Microsoft InterchangoRoBlessishoh Microsoft Outlook e intercambio en línea para monitor

Se lanza una nueva aplicación de productividad personal llamada Ocean para ayudarlo a clasificar su bandeja de entrada sobrecargada, tomar medidas en sus correos electrónicos convirtiéndolos en tareas y compartir su disponibilidad para reuniones con otros, todo en una sola aplicación. Hoy, Gmail domina tanto el mercado de correo electrónico que emergen pocos retadores. Comprendiendo esto, Ocean tomó la decisión de trabajar con Gmail, no competir contra él. Como cliente de terceros, obtener una base en el mercado puede ser difícil, pero las aplicaciones de correo electrónico exitosas han demostrado adquisiciones lucrativas. Yahoo compró la aplicación de correo electrónico Xobni por $ 60 millones y Microsoft se adquirió consumado por $ 200 millones en la década anterior, por ejemplo. Esta oportunidad de mercado atrajo a los cofundadores Martin Dufort y Scott Lake, uno de los primeros cofundadores de Shopify, que creó Bigwavelabs a principios de 2019 y comenzó a abordar el correo electrónico. Este trabajo finalmente resultó en Ocean, una aplicación centrada en una gestión de correo electrónico más eficiente. (Scott ahora funciona como más patrocinador y asesor financiero de la aplicación, dice Duffort). La aplicación funciona con cuentas de Gmail o Google Workspace, lo que permite a los usuarios convertir sus correos electrónicos en tareas y elementos de acción para que no se olviden. Para que esto funcione, la aplicación incluye su propio administrador de tareas que tiene acceso al correo electrónico del usuario. Eso significa que no tiene que copiar ni pegar información en una aplicación de tareas pendientes externa y, en su lugar, obtener acceso a características que van más allá de lo que el administrador de tareas de Google ofrece a los usuarios de Gmail. Con Ocean, puede crear tareas utilizando formateo rico, establecer fechas de vencimiento, organizar tareas en carpetas y vincular los correos electrónicos a las notas de su tarea. También puede extraer automáticamente elementos de acción de correos electrónicos más largos para usted. Puede optar por administrar los correos electrónicos a los que quiere responder más tarde creando una tarea también, en lugar de dejarlos sin leer o aplicar una etiqueta de algún tipo. Evento de TechCrunch San Francisco | 27-29 de octubre, 2025 Créditos de imagen: Bigwave Labs Inc. Para los entusiastas de la bandeja de entrada cero, la característica asesina será Ocean’s Inbox Triage Tools. La aplicación le permite filtrar correos electrónicos por categorías como novatos (personas que lo enviaron por correo electrónico por primera vez), pingers persistentes (personas que le envían un correo electrónico repetidamente) y correos electrónicos de sus contactos. Incluso puede surgir correos electrónicos que están marcados como spam pero que pueden pertenecer a su bandeja de entrada, por lo que no se pierde nada importante. Ocean también ofrece herramientas de gestión de suscripción, una característica Gmail agregada recientemente, además de las funciones de correo electrónico de base de componer, responder, marcar, archivar y eliminar el correo electrónico. Además, Ocean ofrece herramientas de programación de reuniones incorporadas que le permiten establecer su disponibilidad en función de sus eventos pendientes y reservados. Aquí, puede establecer sus tiempos abiertos y bloquear a otros para reservar esas reuniones en el último minuto, lo cual es un truco útil. También puede enviar una invitación automatizada por correo electrónico a los destinatarios de reuniones, confirmar las propuestas de reuniones desde una interfaz web y agregar automáticamente reuniones confirmadas a su calendario. La aplicación Ocean iPhone acaba de lanzarse, pero se está en proceso una nueva aplicación Mac, que incluirá la sincronización de iCloud. El equipo espera lanzar esto a fin de año. La compañía tiene como objetivo generar ingresos a través de su modelo de membresía no recurrente, Ocean Blue, que cuesta $ 67. La membresía incluye un año de actualizaciones con nuevas características y funciones. También ofrecerá acceso a la aplicación Mac, cuando llegue. «Creo que la gente se está cansando de suscripciones recurrentes», explica Duffort. «Queríamos alejarnos de esto, pero aún así proporcionar un modelo que sería sostenible para nosotros. Así que decidimos definir esta membresía Ocean Blue. La aplicación es básicamente un modelo freemium: obtienes las funciones base de forma gratuita para siempre», continúa. «[The membership] Nos presiona también para asegurarnos de que entregamos valor a esta aplicación a medida que avanzamos ”, agrega. La membresía azul también incluirá funciones de resumen de correo electrónico de IA e información de correo electrónico. Los usuarios interesados primero pueden poner a la prueba al océano con una prueba gratuita de 14 días que no lo convertirá automáticamente en un suscriptor de pago.

¡NUEVO AHORA PUEDE ESCUCHAR COMO ARTÍCULOS DE FOX NEWS! Si ha tenido el mismo correo electrónico de Yahoo desde principios de la década de 2000, no está solo. Muchos de nosotros hemos estado arrastrando esa bandeja de entrada durante más de 20 años, llenos de décadas de mensajes antiguos, suscripciones olvidadas y archivos adjuntos pesados que probablemente podrían hundir un servidor. Recuerde, Stacy de Nashville, Tennessee, escribió si un mensaje de Yahoo sobre los límites de almacenamiento y el precio era real o solo otra estafa. El correo electrónico afirmó que había maximizado su almacenamiento gratuito y se arriesgó a perder acceso por correo electrónico a menos que actualizara o despejara espacio. ¿Suena familiar? Si has visto la misma advertencia, estás en buena compañía, y sí, es legítimo. Pero eso no significa que deba hacer clic y pagar sin pensar. Esto es lo que realmente está sucediendo y si es hora de considerar un nuevo proveedor. Los Centros de Cáncer de Multiple US golpean en la incumplimiento de phishing coordinado para mi informe CyberGuy gratuito mis mejores consejos tecnológicos, alertas de seguridad urgentes y acuerdos exclusivos entregados directamente a su bandeja de entrada. Además, obtendrá acceso instantáneo a mi Guía de supervivencia de estafa definitiva, gratis cuando se une a mi correo electrónico cyberguy.com/newsletter enviado a los usuarios de Yahoo para exceder el límite de almacenamiento gratuito. (Kurt «Cyberguy» Knutsson) ¿Por qué recibes este correo electrónico de Yahoo? Se notifican a los usuarios de Mail yahoo con bandejas de entrada desbordantes de que su almacenamiento ha excedido el límite gratuito. Yahoo está realizando cambios que se inician el 27 de agosto de 2025. Si su cuenta aún está por encima del límite para esa fecha, no podrá enviar ni recibir correos electrónicos. La stacy de correo electrónico recibida originalmente tenía precios incorrectos para usuarios canadienses. Yahoo siguió con fijación de precios de EE. UU.: 20 GB gratis con cada cuenta: Perfecto para uso cotidiano.100 GB por $ 1.99/mes: Se adapta a usuarios más activos que reciben boletines, fotos y archivos adjuntos.1 TB por $ 9.99/mes: Mejor para usuarios de Yahoo de larga data con archivos extensos y archivos grandes. cuidado. Puede combinar Yahoo Mail Plus con un plan de almacenamiento de correo de Yahoo, que le brinda hasta 1.2 TB de almacenamiento total. Esto es parte del impulso más amplio de Yahoo para monetizar su plataforma de correo electrónico mientras alienta a los usuarios a limpiar sus bandejas de entrada o pagar el almacenamiento ampliado. Aplicación de Mail Yahoo en una pantalla de inicio de un teléfono inteligente. (Kurt «Cyberguy» Knutsson) Lo que puedes hacer dentro de Yahooif que quieres seguir usando Yahoo de forma gratuita, aquí están los pasos para reducir tu almacenamiento: 1) Use las herramientas de limpieza de Yahoo. Ordene y elimine los correos electrónicos grandes, especialmente aquellos con grandes archivos adjuntos. Es fácil mantener la bandeja de entrada de correo electrónico ordenada. Aquí le mostramos cómo eliminar un solo correo electrónico, o cómo eliminar múltiples correos electrónicos al mismo tiempo, en New Yahoo Mail.delete 1 o más correo electrónico Seleccione un solo correo electrónico o múltiples correos electrónicos que desea eliminar utilizando la casilla de verificación junto a cada mensaje de correo electrónico. Alternativamente, seleccione un correo electrónico utilizando la casilla de verificación junto a la que haga clic en la icono de expansión de la parte superior izquierda para elegir los correos electrónicos que le gustaría que debe eliminar.. Este menú le brinda la opción de seleccionar todos los correos electrónicos, leer correos electrónicos, correos electrónicos no leídos, correos electrónicos protagonizados o correos electrónicos no estados. Haga clic en el icono Eliminar en la parte superior de la página. Por defecto, seleccionar todos los correos electrónicos solo seleccionará 100 correos electrónicos a la vez. Se mostrará un aviso emergente cerca de la parte superior de la pantalla que le brinda la opción de seleccionar todos los mensajes en su bandeja de entrada. Deline todos los mensajes en una opción de carpeta Esta opción no está disponible para su bandeja de entrada o carpetas del sistema. Haga clic en las carpetas Icon.Mouse en una carpeta Title. Haga clic en el Icon más opciones. del correo de Yahoo: (Estos pasos se aplican a la interfaz de correo de Yahoo más antigua y pueden diferir ligeramente dependiendo de su navegador o configuración de cuenta.) Use el correo de Yahoo en un navegador de escritorio. En la barra de búsqueda en la parte superior, haga clic en la flecha avanzada. Compre «tiene un archivo adjunto» para filtrar los mensajes de los archivos adjuntos. Revise los correos electrónicos de revisión de la revisión de los que desean los chequetas. Correo: (estos pasos se aplican a la nueva interfaz de correo de Yahoo y las características pueden variar según la cuenta. Yahoo puede actualizar estos pasos en cualquier momento). Abra Yahoo Mail (el navegador de escritorio funciona mejor). En la barra de búsqueda, escriba lo siguiente: tiene: archivos adjuntos más grandes: 10mb (puede cambiar 10MB a un tamaño diferente (EG, 5MB, 20MB) para ajustar el filtro.) Press Entra. Yahoo mostrará todos los correos electrónicos con archivos adjuntos más grandes que el tamaño que especificó. Revise los resultados y elimine los correos electrónicos con los archivos adjuntos que ya no necesita. y las carpetas de spam todavía cuentan con su almacenamiento, incluso si no las ve en su bandeja de entrada principal. En el escritorio (navegador web): para vaciar su carpeta de basura: inicie sesión en Yahoo Mail. En la barra lateral izquierda, haga clic en la basura. Esto eliminará permanentemente todos los correos electrónicos en la basura. Para vaciar su carpeta de spam: haga clic en el spam en la barra lateral izquierda. En la parte superior de la carpeta de spam, haga clic en «Eliminar todos los mensajes de spam.» Confirme la acción cuando se le solicite la aplicación Yahoo Mail (móvil): para vaciar la basura: Abra la aplicación de correo Yahoo. (•••) En la parte superior derecha. Seleccione «Carpeta vacía». Confirme la eliminación. Para vaciar el spam: repita los pasos anteriores, pero seleccione Spam en lugar de basura. Importante: Eliminar mensajes de basura y spam se requiere realmente para liberar el almacenamiento. Los correos electrónicos en esas carpetas aún cuentan para su cuota de correo de Yahoo hasta que se eliminen permanentemente.3) Monitoree su SpaceCheck de almacenamiento de correo Yahoo Su uso en tiempo real en Configuración para que no se pida desprevenido. Usando el escritorio (Web) Yahoo Mailsign en el correo de Yahoo usando un Boteo de escritorio. Página, verá su uso actual de almacenamiento. Usando la aplicación móvil de Yahoo o el sitio móvil de la aplicación Yahoo Mail (o el sitio móvil). Tap de su icono de perfil (o logotipo de Yahoo) en la parte superior izquierda. Su uso de almacenamiento aparecerá debajo de su dirección de correo electrónico. Esto asegura que está actualizado y nunca sorprendido por un tapa de almacenamiento. Una mujer revisa su correo electrónico en su computadora portátil. (Kurt «Cyberguy» Knutsson) Lo que puede hacer fuera de Yahooif está frustrado con los límites de almacenamiento, las preocupaciones de privacidad o el aumento en las características pagas, no está atascado.1) Realice una copia de seguridad de sus correos electrónicos de Yahoo (la forma fácil) Opción 1: Reenviar los correos electrónicos importantes a otra dirección de correo electrónico. Gmail u otro proveedor). Haga clic en Enviar. .Eml File. Puede guardar estos archivos en su escritorio, disco duro externo o almacenamiento en la nube como Google Drive o Dropbox.2) Pruebe un nuevo cambio de servicio de correo electrónico a un proveedor más moderno que ofrece un mejor valor y mejoras de privacidad mejoradas. Muchos servicios de correo electrónico más nuevos se centran en la privacidad del usuario, proporcionan bandejas de entrada sin desorden y a menudo admiten el uso de direcciones de alias para mayor seguridad. Las opciones gratuitas están disponibles que se integran perfectamente con las herramientas de productividad populares. Para recomendaciones sobre proveedores de correo electrónico privados y seguros que ofrecen direcciones de alias, visite cyberguy.com/mail obtenga el negocio de Fox sobre la marcha haciendo clic aquí3) Configure el avance automático en Yahoo Mailif No está listo para cortar los atadas por completo, reenvíe los correos electrónicos de Yahoo a su nueva dirección, por lo que no se pierde una derecha. Aquí le mostramos cómo hacerlo: inicie sesión en Yahoo Mail en su navegador de escritorio (no se puede configurar automáticamente a través de la aplicación móvil). Haga clic en el icono de configuración en la esquina superior derecha. Haga clic en la configuración de más configuración en la parte inferior de la sección desplegable. Para: almacenar y reenviar (guarda una copia en el correo de Yahoo) solamente (elimina el mensaje de Yahoo después de reenviar) almacenar y reenviar (mantiene una copia en Yahoo Mail) Reenviar solo (elimina el mensaje de Yahoo después de reenviar) Haga clic en Verificar (Yahoo enviará un correo electrónico de confirmación a la dirección de reenvío). Las cuentas de Yahoo permiten el reenvío, pero las características pueden variar ligeramente dependiendo de su región o si usa Yahoo Mail Plus. Algunos correos electrónicos o correos electrónicos promocionales pueden no reenviar, verifique ambas bandejas de entrada regularmente durante un tiempo. Consejo de Bobonus: si usa Yahoo Mail Plus, puede configurar filtros y reglas de reenvío más avanzadas para obtener aún más control. Una persona mira el correo electrónico en una computadora portátil. (Kurt «Cyberguy» Knutsson) Lo que esto significa para Yoyahoo ya no es solo un proveedor de correo electrónico de la vieja escuela; Es una empresa que busca convertir a los usuarios gratuitos para que los clientes pagen. Si confía en Yahoo Mail para una comunicación crítica, es hora de decidir: limpiar y permanecer en Freepay unos pocos dólares por mes de migra a algo mejor alineado con su necesidad de lo que elija, la peor opción es no hacer nada y perder acceso del 27 de agosto. Si bien este mensaje en particular de Yahoo anterior es real, a los estafadores les encanta copiar mensajes como este para engañar a las personas para que haga clic en enlaces de actualización falsos o ingresar información personal. Siempre vaya directamente a yahoo.com o abra la aplicación Yahoo Mail para administrar su cuenta. Nunca haga clic en enlaces en correos electrónicos inesperados, incluso si parecen oficiales. También querrá protegerse con un fuerte software antivirus. La mejor manera de salvaguardarse de los enlaces maliciosos que instalan malware, que potencialmente acceden a su información privada, es tener un software antivirus fuerte instalado en todos sus dispositivos. Esta protección también puede alertarlo sobre los correos electrónicos de phishing y las estafas de ransomware, manteniendo su información personal y sus activos digitales seguros. Piense en ello como su primera línea de defensa contra las estafas de correo electrónico. Obtenga mis elecciones para los mejores ganadores de protección contra antivirus 2025 para sus dispositivos Windows, Mac, Android e iOS en cyberguy.com/lockupyourtechClick aquí para obtener el correo electrónico clave de TakeawaysStacy de Fox News Appkurt no fue un estafador. Fue una verdadera advertencia de Yahoo, pero una que merece una respuesta inteligente. Ya sea que se quede con Yahoo, recorte su bandeja de entrada o comience de nuevo con otro servicio, la clave es actuar ahora. No esperes hasta que tu bandeja de entrada te bloquee. ¿Qué hay de ti? ¿Pagaría más almacenamiento de Yahoo, o finalmente es hora de cambiar a una nueva bandeja de entrada? Háganos saber escribiéndonos en cyberguy.com/contactSign Up para mi informe CyberGuys gratuito mis mejores consejos tecnológicos, alertas de seguridad urgentes y ofertas exclusivas entregadas directamente a su bandeja de entrada. Además, obtendrá acceso instantáneo a mi Guía de supervivencia de estafa definitiva, gratis cuando se una a mi cyberguy.com/newsletterCopyright 2025 cyberguy.com. Reservados todos los derechos. Kurt «Cyberguy» Knutsson es un periodista tecnológico galardonado que tiene un profundo amor por la tecnología, el equipo y los dispositivos que mejoran la vida con sus contribuciones para Fox News & Fox Business Comenzing Mornings en «Fox & Friends». ¿Tienes una pregunta tecnológica? Obtenga el boletín gratuito de Cyberguy de Kurt, comparta su voz, una idea de la historia o comenta en cyberguy.com.
La última aplicación WebView 2 Outlook de Microsoft ha recibido críticas mixtas. A algunos usuarios no les gusta o incluso se resisten a la nueva versión. Según informes anteriores, Microsoft ha permitido temporalmente a los usuarios volver a la versión anterior del correo electrónico UWP. solicitud. En cuanto a la versión clásica (Win32) de la aplicación Outlook, Microsoft anunció recientemente una nueva versión de la hoja de ruta de Outlook. La nueva hoja de ruta muestra que la compañía continuará brindando soporte para la versión clásica de Outlook al menos hasta 2029. Este compromiso garantiza que los usuarios que dependen de esta versión tendrán un período prolongado para realizar la transición a versiones más nuevas mientras siguen recibiendo soporte esencial y actualizaciones de seguridad. . Microsoft continuará implementando la versión WebView 2 de Outlook para clientes empresariales utilizando el mismo enfoque gradual que la nueva versión de Outlook para Mac. Durante este proceso, Microsoft promete continuar cumpliendo con el cronograma de soporte publicado para las versiones existentes de Outlook para Windows y garantizar que el soporte principal de las aplicaciones relevantes esté disponible hasta 2029. Sin embargo, Microsoft planea suspender el soporte para la aplicación de correo para UWP el 31 de diciembre. de 2024. En ese momento, los usuarios ya no podrán descargar la versión UWP del cliente de correo desde la Microsoft App Store. Además, la instalada puede actualizarse a la “versión de shell vacía (cuando se abre, mostrará que la aplicación se ha desactivado, lo que obligará al usuario a saltar a la nueva versión de la página de la App Store)”. Versión clásica Win32 de Outlook La versión clásica Win32 de Outlook es una aplicación de escritorio en la que Microsoft ha estado trabajando para consolidar con el nuevo Outlook para Windows desde al menos 2021. Esta versión clásica, también conocida como versión Win32, es distinta de la versión web más nueva. Cliente Outlook basado en Windows. A pesar de los continuos esfuerzos de desarrollo, al nuevo Outlook unificado todavía le faltan características clave como soporte sin conexión, soporte PST y compatibilidad con complementos COM heredados. El plan de Microsoft implica la transición gradual de los usuarios de la versión clásica de Win32 al nuevo Outlook para Windows durante al menos dos años. La empresa pretende aprovechar la inteligencia artificial (IA) para mejorar la productividad en el nuevo Outlook. Los clientes comerciales recibirán un aviso con un año de anticipación antes de que se elimine la versión clásica Win32 de Outlook, lo que permitirá a Microsoft abordar los comentarios y las deficiencias en las funciones. Para determinar si está utilizando la versión clásica Win32 de Outlook, puede buscar una opción «Archivo» en la cinta. Si esta opción está presente, estás utilizando la versión clásica. Por el contrario, el nuevo Outlook carece de esta opción «Archivo» e incluye opciones de pestañas como Inicio, Ver y Ayuda. Además, los usuarios pueden consultar información de versión específica siguiendo los pasos descritos por Microsoft. Noticias de la semana de Gizchina Fases de transición al nuevo Outlook La hoja de ruta de Microsoft para la transición de los usuarios al nuevo Outlook implica varias etapas clave: 1. Disponibilidad general (GA): durante esta fase, el nuevo Outlook para Windows sale de la vista previa y pasa a la disponibilidad general. Los clientes con licencias relevantes pueden acceder a soporte técnico regular.2. Optar por no participar: en esta etapa, el nuevo Outlook se convierte en la experiencia predeterminada, pero los usuarios aún pueden optar por no participar y volver al Outlook clásico.3. Transición: la etapa de transición marca el punto en el que los usuarios pierden la capacidad de volver al Outlook clásico. Las nuevas implementaciones de suscripciones a Microsoft 365 incluirán el nuevo Outlook, mientras que las instalaciones existentes mediante licencias perpetuas seguirán recibiendo soporte. Comentarios y preparación de los usuarios Los comentarios de los usuarios juegan un papel crucial en la configuración del desarrollo de funciones en el nuevo Outlook. Microsoft busca activamente comentarios de los usuarios que alternan entre la versión clásica y la nueva, y utiliza estos comentarios para mejorar la experiencia del usuario y priorizar el desarrollo de funciones. A medida que Microsoft presenta el nuevo Outlook para Windows, se alienta a las organizaciones a prepararse para la migración y la implementación. La compañía está desarrollando contenido para guiar a las organizaciones a través de esta transición, enfatizando la importancia de la retroalimentación para perfeccionar la versión más reciente de Outlook. Conclusión En conclusión, la hoja de ruta estratégica de Microsoft para Outlook refleja un enfoque equilibrado para abordar las necesidades de los usuarios y la evolución tecnológica. La decisión de la compañía de admitir la versión clásica Win32 de Outlook hasta 2029 demuestra un compromiso con la satisfacción del usuario y brinda tiempo suficiente para que las organizaciones realicen una transición sin problemas a versiones más nuevas. El plan de transición por fases, que abarca etapas como disponibilidad general, exclusión voluntaria y transición, garantiza que los usuarios tengan la flexibilidad de adaptarse a los cambios a su propio ritmo mientras reciben el soporte y la orientación necesarios de Microsoft. Este enfoque no solo fomenta la confianza del usuario sino que también facilita un proceso de migración fluido, minimizando la interrupción de la productividad y los flujos de trabajo. Además, el énfasis de Microsoft en los comentarios de los usuarios subraya su dedicación a la mejora continua y la capacidad de respuesta a las preferencias de los clientes. Al solicitar e incorporar activamente las aportaciones de los usuarios, Microsoft puede perfeccionar la nueva experiencia de Outlook, abordar las lagunas de funciones y mejorar la usabilidad general. A medida que las organizaciones se preparan para la transición a versiones más nuevas de Outlook, el desarrollo de recursos de migración y contenido de preparación por parte de Microsoft indica una postura proactiva para facilitar un proceso de migración sin problemas. Este marco de soporte proactivo permite a las organizaciones navegar los cambios de manera efectiva y aprovechar todo el potencial de las capacidades en evolución de Outlook. En general, el compromiso de Microsoft con la innovación centrada en el usuario, junto con su enfoque estructurado para la evolución y el soporte de productos, posiciona a Outlook como una solución confiable y adaptable para las necesidades de comunicación y productividad del lugar de trabajo moderno. Con una hoja de ruta clara y un enfoque en la satisfacción del usuario, Microsoft debería liderar el camino en la configuración del futuro del correo electrónico y las herramientas de productividad en la era digital. ¿Qué opinas sobre el soporte prolongado para la versión clásica de Outlook de Win32? ¿Es una buena idea? Háganos saber su opinión en la sección de comentarios a continuación. Descargo de responsabilidad: es posible que algunas de las empresas de cuyos productos hablamos nos compensen, pero nuestros artículos y reseñas son siempre nuestras opiniones honestas. Para obtener más detalles, puede consultar nuestras pautas editoriales y conocer cómo utilizamos los enlaces de afiliados.
Microsoft ha lanzado una nueva versión de Outlook y está solicitando a los usuarios de aplicaciones tradicionales de correo electrónico y calendario que migren. Microsoft anunció previamente planes para eliminar gradualmente sus aplicaciones de calendario y correo electrónico existentes. La compañía dijo que reemplazará estas aplicaciones con una nueva aplicación Outlook. Originalmente, este plan tenía como objetivo alentar a los usuarios a probar la nueva versión de Outlook. Sin embargo, a partir de 2024, todos los dispositivos Windows 11 recién lanzados configurarán directamente la nueva versión de Outlook como la aplicación de correo predeterminada. Cómo actualizar a la nueva versión de la aplicación Outlook Cuando utilicen la versión anterior de la aplicación de correo y calendario, los usuarios verán una ventana emergente con una animación GIF. La ventana le pedirá al usuario que cambie a la nueva versión de Outlook. Los usuarios pueden hacer clic en el botón «Continuar» para cambiar o hacer clic en el botón «Hablaré contigo más tarde» para rechazarlo temporalmente. Incluso si migran automáticamente a la nueva versión de Outlook, los usuarios pueden volver a la versión anterior de la aplicación en cualquier momento. También existen algunas formas generales de actualizar a una nueva versión de Outlook. Para actualizar la aplicación Outlook, también puede seguir estos pasos generales: 1. Abra Outlook y vaya a la pestaña Archivo.2. Haga clic en «Cuenta de Office» o «Información de cuenta».3. Seleccione «Opciones de actualización» y luego «Actualizar ahora» para buscar e instalar las actualizaciones disponibles. Para versiones específicas, el proceso puede variar ligeramente: para Outlook 2013, 2016 o 365 en Windows, haga clic en la pestaña Archivo, luego en Cuenta y finalmente en Opciones de actualización. Para Outlook 2010 en Windows, vaya a Archivo > Ayuda > Buscar actualizaciones. En Mac, navegue hasta Ayuda en la barra de menú y luego busque actualizaciones. Estos pasos deberían ayudarle a garantizar que su aplicación Outlook esté actualizada con las últimas funciones y mejoras de seguridad. Las versiones anteriores de las aplicaciones Correo y Calendario permanecerán en Microsoft Store hasta el 31 de diciembre de 2024. Después de esto, los usuarios no tendrán más remedio que aceptar la nueva versión de Outlook. Por supuesto, los usuarios también pueden insistir en descargar el paquete de instalación y continuar usando la versión anterior de la aplicación después de 2024. Sin embargo, si eligen hacer esto, ya no recibirán actualizaciones ni soporte. Pros y contras de la nueva aplicación Outlook La nueva aplicación Microsoft Outlook tiene varios pros y contras, según lo informado por usuarios y críticos: Pros: Seguridad: Los usuarios aprecian el alto nivel de seguridad que proporciona Microsoft Outlook, incluido el cifrado de correo electrónico y la protección contra el robo de identidad. . Características y funcionalidad: Outlook ofrece una amplia gama de características, como un buzón enfocado, resúmenes diarios impulsados por IA, integraciones de aplicaciones, reglas sólidas y capacidades de etiquetado, y pasos rápidos para aplicar múltiples acciones a los mensajes. Usabilidad: La aplicación cuenta con una interfaz de usuario intuitiva y moderna, lo que la hace fácil de entender y utilizar. Viene con una interfaz actualizada y soporte para Windows 10 y 11. Administración de correo electrónico: Outlook es elogiado por sus capacidades de administración de correo electrónico, incluida la capacidad de ordenar correos electrónicos en subcarpetas y crear reglas de archivo y respuesta automática. También agrega nuevas funciones como marcar correos electrónicos, recordatorios para más tarde, agregar categorías y programar correos electrónicos. Desventajas: Como aplicación web, la nueva versión de Outlook también tiene algunas deficiencias funcionales. Algunos de ellos incluyen Noticias de la semana de Gizchina. Limitaciones de la plataforma: algunos usuarios encuentran menos conveniente usar Outlook en plataformas Android o Chromebook. Sobrecarga de funcionalidad: algunos usuarios se sienten abrumados por la amplia funcionalidad de Outlook. Limitaciones de integración: Outlook no está tan abierto a integraciones y complementos de aplicaciones de terceros como otros proveedores de correo electrónico. Problemas de tiempo de inactividad y actualización: Outlook 365 puede experimentar tiempo de inactividad y los usuarios no pueden retrasar las actualizaciones, lo que puede resultar inconveniente para algunos usuarios. No admite archivos PST compatibles con Outlook y aplicaciones de correo existentes. Tampoco admite extensiones COM. Carece de soporte sin conexión. Esto significa que los usuarios encontrarán errores de conexión si inician la nueva aplicación Outlook sin una conexión de red. El protocolo POP3 tampoco es compatible. Microsoft todavía está trabajando en la nueva versión de la aplicación Outlook y esperamos que la compañía publique correcciones lo antes posible. Sin embargo, la nueva versión de Outlook no es una panacea ni puede reemplazar completamente a la anterior. aplicación Outlook de escritorio. Los usuarios tienen opiniones encontradas sobre la decisión de Microsoft de hacer que la nueva versión de Outlook sea la aplicación predeterminada. Algunos usuarios elogiaron la nueva interfaz por sus actualizaciones y nuevas funciones, mientras que otros no estaban satisfechos con abandonar la aplicación anterior en favor de una aplicación web que requería una conexión a Internet para ver el correo existente. Afortunadamente, aquellos que no quieran migrar pueden descargar el paquete de instalación y seguir usando la versión anterior. Pero en cualquier caso, la decisión de Microsoft está tomada y los usuarios eventualmente tendrán que migrar a la nueva versión de la aplicación. Palabras finales En conclusión, la decisión de Microsoft de lanzar una nueva versión de Outlook muestra su deseo de actualizarse. Su mensaje a los usuarios para que migren desde aplicaciones tradicionales de correo electrónico y calendario marca un cambio en su enfoque de la gestión del correo electrónico. Si bien la nueva aplicación Outlook ofrece características de seguridad, funcionalidad y usabilidad mejoradas, también presenta algunos desafíos y limitaciones, particularmente en lo que respecta al soporte de la plataforma, las capacidades de integración y el uso fuera de línea. La transición a la nueva versión de Outlook puede provocar reacciones encontradas por parte de los usuarios: algunos aprecian las actualizaciones y las nuevas características, mientras que otros expresan preocupaciones sobre la sobrecarga de funcionalidad y los problemas de compatibilidad. Sin embargo, la medida de Microsoft subraya el compromiso de la compañía con la innovación y con brindar a los usuarios soluciones de correo electrónico modernas y ricas en funciones. A medida que los usuarios navegan por el proceso de transición, tienen la opción de continuar usando la versión anterior de la aplicación hasta el final del soporte o adoptar la nueva aplicación Outlook con sus funciones y mejoras en evolución. En última instancia, la decisión de Microsoft refleja el panorama cambiante de la gestión del correo electrónico y la dedicación de la empresa para satisfacer las necesidades de sus usuarios en un entorno digital en constante cambio. Descargo de responsabilidad: Es posible que algunas de las empresas de cuyos productos hablamos nos compensen, pero nuestros artículos y reseñas son siempre nuestras opiniones honestas. Para obtener más detalles, puede consultar nuestras pautas editoriales y conocer cómo utilizamos los enlaces de afiliados.
Microsoft ha anunciado que deshabilitará la extensión del navegador Outlook el 30 de noviembre de 2023. Este cambio afectará a los suscriptores de Microsoft 365 Personal o Microsoft 365 Family que utilizan el servicio de correo electrónico Outlook.com con un dominio personalizado. Este informe está en el Centro de información de Microsoft 365. La compañía dijo que trabajará en la barra lateral de Outlook on Edge para brindar a los usuarios una experiencia más fluida. Por esta razón, cerrará la extensión del navegador Outlook el 30 de noviembre. La compañía dijo que después del 30 de noviembre, los usuarios ya no podrán acceder, descargar ni usar las extensiones de Outlook en los navegadores Edge y Chrome. También dijo que enviará notificaciones a los usuarios a finales de noviembre y planea completarlo a finales de diciembre. Microsoft declaró oficialmente que los usuarios no podrán utilizar la extensión del navegador Outlook después de diciembre. Los usuarios de los navegadores Edge o Chrome pueden pasar a utilizar la barra lateral de Outlook en Edge, la aplicación Outlook o Outlook Web. ¿Qué es la extensión del navegador Outlook? La extensión del navegador Outlook es una herramienta que permite a los usuarios acceder a su cuenta de correo electrónico de Outlook directamente desde su navegador web. Proporciona acceso rápido al correo electrónico, calendario y contactos, y permite a los usuarios administrar su bandeja de entrada sin tener que cambiar entre diferentes aplicaciones. La extensión del navegador Microsoft Outlook utiliza iconos de Microsoft Edge para proporcionar funciones de correo, calendario, contactos y tareas. Acceda rápidamente a su cuenta de trabajo de Outlook o a su cuenta de Hotmail de Outlook.com sin cambiar a otras pestañas o aplicaciones. Función Gizchina Noticias de la semana Acceda a cuentas personales o laborales Lea, envíe y administre correos electrónicos y reciba notificaciones de nuevos correos electrónicos Cree eventos, vea las próximas actividades y únase a reuniones en línea Cree, realice un seguimiento y administre tareas Administre contactos Excelente para hacer todo esto sin tener que para cambiar de pestaña o aplicación: leer correos electrónicos importantes consultar el calendario agregar tareas basadas en lo que lee en la web encontrar rápidamente el número de teléfono de un contacto: citar información de páginas web al redactar correos electrónicos ¿Cuáles son las implicaciones de este cambio? La principal implicación de este cambio es que los usuarios ya no podrán acceder a su cuenta de correo electrónico de Outlook directamente desde su navegador web. En su lugar, deberán utilizar una aplicación o página web independiente para acceder a su correo electrónico. Esto puede resultar inconveniente para algunos usuarios, especialmente aquellos que están acostumbrados a utilizar la extensión del navegador Outlook. ¿Qué pueden hacer los usuarios para prepararse? Los usuarios que actualmente utilizan la extensión del navegador Outlook deben prepararse para este cambio buscando una forma alternativa de acceder a su correo electrónico. Una opción es utilizar la aplicación de escritorio Outlook, que proporciona un conjunto de funciones más sólido que la extensión del navegador. Otra opción es utilizar la aplicación web Outlook, a la que se puede acceder desde cualquier navegador web. Conclusión La decisión de Microsoft de desactivar la extensión del navegador Outlook puede resultar inconveniente para algunos usuarios, pero es importante recordar que existen formas alternativas de acceder a su correo electrónico. Al prepararse para este cambio y encontrar una forma alternativa de acceder a su correo electrónico, puede asegurarse de que su flujo de trabajo no se vea interrumpido.
Introducción En este artículo veremos cómo implementar un entorno de Azure Virtual Desktop utilizando la función de inicio rápido «AVD QuickStart». En este ejemplo, implementaré en un Active Directory existente. Deberá asegurarse de que su red y los Servicios de dominio de Active Directory (ADDS) estén configurados antes de comenzar. A continuación se muestra un desglose de los requisitos y beneficios de utilizar AVD QuickStart. Requisitos: Suscripción activa de Azure Inquilino de Azure AD Una cuenta con permisos de administrador global en Azure AD (no se admiten cuentas MSA ni de invitado) Una cuenta con permisos de propietario en la suscripción Si se utiliza el asistente de introducción en un entorno con un proveedor de identidad existente, hay un adicional requisito para las credenciales de administrador de dominio de Active Directory Azure AD Connect está sincronizando el contenedor USERS de AD DS a Azure AD Beneficios: Elimina el complejo proceso de varios pasos como la configuración de perfiles de FSLogix, la creación de cuentas de Azure Files Storage, la unión a un dominio, etc. Cree hosts de sesión y configure AVD (grupo de hosts, espacios de trabajo, grupos de escritorios, usuario de validación) Validar la entrada del usuario Validar el entorno (DNS, requisitos de configuración de firewall/NSG para AVD, permiso en Azure AD y suscripciones) Ahora veremos los pasos necesarios para implementar Azure Virtual Desktop usando AVD Asistente de introducción. Primeros pasos Ubicado en el menú de la izquierda, verá «Primeros pasos» debajo de «Descripción general». Haga clic en el botón del menú Introducción y, una vez en la página Introducción de Azure Virtual Desktop, haga clic en Iniciar. Página de introducción en el panel de escritorio virtual de Azure. Ahora verá aparecer el “Asistente de introducción”. Pestaña Básico: seleccione Directorio activo existente como su proveedor de identidad. Ingrese un nombre de grupo de recursos. Seleccione la ubicación (región de Azure) en la que desea implementar. Ingrese sus credenciales de usuario de Azure. Ingrese sus credenciales de administrador de dominio. Seleccione Active Directory para el tipo de servicio de identidad. Pestaña Básica del Asistente de introducción a AVD Una vez que haya ingresado los detalles requeridos, haga clic en Siguiente Máquinas virtuales > Ahora verá que la pestaña se ha movido de la pestaña Básica a la pestaña Máquinas virtuales. Asistente de introducción a AVD Pestaña Máquinas virtuales Dentro de la pestaña Máquinas virtuales, configurará los requisitos del host de sesión. Pestaña Máquina virtual Seleccione Varios usuarios para «Usuarios por máquina virtual» Seleccione su tipo de imagen, Galería en este ejemplo Seleccione una imagen Seleccione un tamaño de máquina virtual Ingrese la cantidad de máquinas virtuales que desea implementar Seleccione la red virtual Seleccione la subred, igual que el DC habitual. Seleccione el grupo de recursos de DC. Seleccione la máquina virtual de DC. Una vez completada, haga clic en Siguiente: botón Asignaciones > Pestaña Asignaciones. Ahora se le presentará la siguiente pantalla. Puede crear una cuenta de usuario de prueba u omitirla. También tiene la opción de asignar usuarios o grupos existentes. Nuevamente puedes seleccionar u omitir. Una vez que haya terminado en esta pestaña, haga clic en Revisar + crear Asistente de introducción a AVD: pestaña Asignaciones Revisar + pestaña Crear. Ahora se le presentará la página Revisar + crear que se utiliza para validar las configuraciones que ha ingresado. Una vez que esté satisfecho con la configuración y la declaración «Validación aprobada» se muestre en una barra verde, puede continuar con la creación del entorno AVD. Asistente de introducción a AVD: pestaña Revisar + Crear Una vez que se haya completado la implementación, se le notificará en la pantalla de implementación, como se muestra en la captura de pantalla a continuación. Pantalla de implementación de introducción a AVD: muestra la implementación completa. Como se muestra en la captura de pantalla a continuación, puede ver que el inicio rápido ha implementado mi entorno de Azure Virtual Desktop, ¡lo que hace la vida muy simple! Consecuencias de la implementación del asistente de introducción a AVD: recursos en el grupo de recursos. Resumen Este artículo le mostró cómo utilizar el asistente de introducción para implementar rápidamente un entorno de escritorio virtual de Azure. Cualquier duda, utiliza la sección de comentarios! También puede leer más aquí: https://docs.microsoft.com/en-us/azure/virtual-desktop/getting-started-feature Me gusta: Me gusta Cargando… Relacionado