Cómo habilitar la ejecución de macros en PowerPoint


Una macro está compuesta por una serie de comandos que puede usar para automatizar una tarea repetitiva, y se puede ejecutar cuando haya que realizar la tarea. Este post intentar aclarar con información acerca de los riesgos relacionados con el trabajo con macros, y le permitirá aprender a habilitar o deshabilitar macros en el Centro de confianza.

Las macros automatizan tareas usadas frecuentemente para ahorrar tiempo en pulsaciones de tecla y acciones del mouse. Muchas se crearon con Microsoft Visual Basic para Aplicaciones (VBA) y son diseñadas por programadores de software.

Sin embargo, algunas macros pueden suponer un riesgo de seguridad. Desgraciadamente algunas macros suelen ser usadas por personas con intenciones malintencionadas para instalar de forma silenciosa malware, como un virus, en el equipo o en la red de su organización.

Crear una macro de forma lícita

Entraremos al menú Macros ( tenga en cuenta que para sea visible debemos habilitar en la cinta el menú de programador) , escribiremos el nombre del la nueva macro y pulsaremos Crear.

Como ejemplo del código en VB, vemos a continuación el código en VB para mostrar en cada slide una barra de progreso que avanza en función del numero de diapositiva . Este código si esta de acuerdo lo podemos copiar desde la ventana de edición de VB:

Sub BarraDeProgreso()
On Error Resume Next
Height = 10 ' cambiar este valor para modificar la altura de la barra de progreso
With ActivePresentation
For X = 1 To .Slides.Count
.Slides(X).Shapes("A").Delete
.Slides(X).Shapes("B").Delete
Set s = .Slides(X).Shapes.AddShape(msoShapeRectangle, _
0, .PageSetup.SlideHeight - Height, _
X * .PageSetup.SlideWidth / .Slides.Count, Height)
s.Fill.ForeColor.RGB = RGB(0, 153, 204) ' cambiar los valores de RGB para personalizar el color de la barra
s.Line.Visible = msoFalse
s.Name = "A"
Set s = .Slides(X).Shapes.AddShape(msoShapeRectangle, _
X * .PageSetup.SlideWidth / .Slides.Count, .PageSetup.SlideHeight - Height, _
.PageSetup.SlideWidth - X * .PageSetup.SlideWidth / .Slides.Count, Height)
s.Fill.ForeColor.RGB = RGB(255, 255, 255)
s.Line.Visible = msoFalse
s.Name = "B"
Next X:
End With


End Sub

Como vemos en la imagen copiaremos el código en VB ( si estamos de acuerdo ) y salvaremos la macro desde la opción «Archivo» y «Guardar».

Ahora solo nos queda ejecutar la macro desde el menú «Ejecutar».

Nunca habilite macros en un Office a menos que esté seguro de lo que hacen esas macros. Las macros inesperadas pueden suponer un riesgo de seguridad importante. No tiene que habilitar macros para ver o editar el archivo; solo si desea la funcionalidad proporcionada por la macro.

Habilitar macros cuando aparece la barra de mensajes

Cuando abre un archivo con macros, aparece la barra de mensajes amarilla con un icono de escudo y el botón Habilitar contenido. Si sabe que las macros proceden de un origen confiable, use las siguientes instrucciones:

  • En la Barra de mensajes, haga clic en Habilitar contenido.
    El archivo se abre y es un documento de confianza.

La imagen siguiente es un ejemplo de la barra de mensajes cuando hay macros en el archivo.

Barra de mensajes de advertencia de seguridad para macros

Habilitar macros solo para la sesión actual

Utilice las siguientes instrucciones para habilitar macros mientras el archivo esté abierto. Cuando cierre el archivo y, a continuación, vuelva a abrirlo, la advertencia aparecerá de nuevo.

Nota: Este proceso solo funciona si ha abierto un archivo que contiene macros.

  1. Haga clic en la pestaña Archivo.
  2. En el área Advertencia de seguridad, haga clic en Habilitar contenido.
  3. Seleccione Opciones avanzadas.
  4. En el cuadro de diálogo Opciones de seguridad de Microsoft Office, haga clic en Habilitar contenido para esta sesión para cada macro.
  5. Haga clic en Aceptar.

Cambiar la configuración de las macros en el Centro de confianza

La configuración de las macros se encuentra en el Centro de confianza. Sin embargo, si el dispositivo es administrado por su trabajo o escuela, el administrador del sistema podría impedir que alguien cambie la configuración.

Al cambiar la configuración de las macros en el Centro de confianza, solo cambia en el programa de Office que esté usando. La configuración de la macro no cambia para todos los programas de Office.

  1. Haga clic en la pestaña Archivo.
  2. Haga clic en Opciones.
  3. Haga clic en Centro de confianza y, después, en Configuración del Centro de confianza.
  4. En Centro de confianza, haga clic en Configuración de macros.

    Área Configuración de macros del Centro de confianza
  5. Haga las selecciones que desee y, a continuación, haga clic en Aceptar.

Las macros pueden agregar una gran cantidad de funcionalidad a Office, pero a menudo las usan personas con intenciones incorrectas para distribuir malware a las víctimas que no se dan cuenta del ataque.

Las macros no son necesarias para su uso diario, como leer o editar un documento en Word o usar libros de Excel. En la mayoría de los casos, puede hacer todo lo que necesita hacer en Office sin necesidad de permitir la ejecución de macros.

¿Qué debo hacer ahora?

¿Sigue preguntándose si debe continuar?

  • ❒ ¿Esperaba recibir un archivo con macros? Nunca abra un archivo adjunto que no esperaba, incluso si parece provenir de alguien de confianza. A menudo, los ataques de suplantación de identidad (phishing) provienen de una persona u organización en la que confía en un esfuerzo por ayudarle a abrirlos.
  • ❒ ¿Le están recomendando habilitar el contenido que proviene de un desconocido? Una táctica común de los atacantes es crear algún intento previo, como cancelar un pedido o leer un documento legal. Le pedirán que descargue un documento e intente animarle a permitir la ejecución de macros. Ninguna empresa legítima le hará abrir un archivo de Excel para cancelar un pedido y no necesita macros solo para leer un documento en Word.
  • ❒ ¿Le están recomendando habilitar el contenido mediante un mensaje emergente? Si ha descargado el archivo desde un sitio web, es posible que vea elementos emergentes u otros mensajes que le animen a habilitar el contenido activo. Estas también son tácticas comunes de los atacantes y deberían provocar sospechas de que el archivo no es realmente seguro.

Si un archivo descargado de Internet quiere permitir macros y no está seguro de lo que hacen esas macros, lo más probable es que deba eliminar ese archivo. 

Si está seguro de que el archivo es seguro y desea desbloquear macros

  1. Guarda el archivo en un disco duro local o en un recurso compartido en la nube como OneDrive.
  2. Abra el Explorador de archivos de Windows y vaya a la carpeta donde ha guardado el archivo.
  3. Haga clic con el botón derecho en el archivo y elija Propiedades en el menú contextual.
  4. En la parte inferior de la pestaña General , seleccione la casilla Desbloquear y seleccione Aceptar.

De qué manera puede el malware infectar su PC

Estas son algunas de las formas más comunes de que sus dispositivos se infecten con el malware.

Correos spam

Los autores de malware suelen intentar engañarle para que descargue archivos malintencionados. Puede ser un correo con un archivo adjunto que te indica que es una confirmación de entrega, un reembolso de impuestos o una factura. Es posible que diga que tienes que abrir el adjunto para recibir los elementos o dinero.

Si abre el adjunto, terminará instalando malware en tu PC.

En ocasiones un correo malintencionado puede ser sencillo de detectar; podría estar mal escrito con una ortografía o gramática incorrectas, o provenir de una dirección de correo que no hayas visto antes. Sin embargo, estos correos también pueden parecer provenir de un negocio legítimo o de alguien que conoces. Algún malware puede piratear cuentas de correo electrónico y usarlas para enviar spam malintencionado a los contactos que se encuentre.

Para reducir las posibilidades de que el dispositivo se infecte:

  • Si no está seguro de quién te envió el correo, o algo no le convence, no lo abra.
  • Nunca haga clic en un vínculo inesperado en un correo electrónico. Si parece que procede de una organización en la que confía o con la que hace negocios y cree que puede ser legítima, abra el explorador web y vaya al sitio web de la organización desde su propio favorito guardado o desde una búsqueda en Internet.
  • No abra datos adjuntos a un correo electrónico que no esperaba, aunque parezca que procede de alguien en quien confía.

Macros Office malintencionados

Microsoft Office incluye un potente lenguaje de scripting que permite a los desarrolladores crear herramientas avanzadas para ayudarle a ser más productivo. Desafortunadamente, los delincuentes también pueden usar ese lenguaje de scripting para crear scripts malintencionados que instalen malware o hagan otras cosas malas.

Si abre un archivo Office y ve un aviso como este:

La barra de mensajes

No habilite ese contenido a menos que esté seguro de que sabe exactamente lo que hace, incluso si el archivo parece venir de alguien en quien confía.

 Un truco popular de los delincuentes es decirle que se le va a cobrar por un servicio por el que nunca se suscribió. Al ponerse en contacto con ellos para protestar, le dicen que para cancelar el servicio solo tiene que descargar un archivo Excel que proporcionan y rellenar algunos detalles. Si descarga y abre el archivo Excel mostrará la advertencia que ve anteriormente. Si selecciona Habilitar contenido, la macro malintencionada se ejecutará e infectará el sistema.

Ninguna compañía legítima le hará abrir un archivo Office solo para cancelar un servicio. Si uno le pide que lo haga, cuelgue sobre ellos. Es una estafa y no hay ningún servicio que tenga que cancelar.

Unidades extraíbles infectadas

Muchos gusanos se propagan infectando unidades extraíbles, como unidades flash USB o unidades de disco duro externas. El malware puede instalarse automáticamente al conectar la unidad infectada a tu PC. 

Hay algunas cosas que puede hacer para evitar este tipo de infección:

  • Tenga mucho cuidado con cualquier dispositivo USB que no le pertenezca. Si encuentra un dispositivo USB que aparentemente se ha perdido o se ha descartado, piénselo dos veces antes de conectarlo a un equipo que tenga información que le importe.
  • En ocasiones, los atacantes abandonan deliberadamente dispositivos USB infectados que se colocan en áreas populares con la esperanza de que alguien los encuentre y los conecte en su equipo. Esto se denomina «ataque de colocación USB».
  • Si no lo enchufa, no le infectará. Si encuentra una unidad USB que acaba de colocarse, aparentemente perdida, vea si hay una recepcionista cercana, o perdida y encontrada, a la que puede entregarla. 
  • Si enchufa un dispositivo extraíble desconocido en el equipo, asegúrese de ejecutar un examen de seguridad de él inmediatamente.

Integrado con otro software

Algún malware se puede instalar al mismo tiempo como otros programas que descargas. Esto incluye software de sitios web de terceros o archivos compartidos a través de redes punto a punto.

Algunos programas también instalarán otro software que Microsoft detecta como software potencialmente no deseado. Esto puede incluir barras de herramientas o programas que te muestran anuncios adicionales mientras navegas por la web. Por lo general, para optar por no participar y no instalar este software adicional, desactiva una casilla durante la instalación. Seguridad de Windows puede ayudarle a protegerse de aplicaciones potencialmente no deseadas.

Los programas que se usan para generar claves de software (keygens) a menudo instalan malware al mismo tiempo. El software de seguridad de Microsoft busca malware en más de la mitad de los equipos con keygens instalados.

Puede evitar instalar malware o software potencialmente no deseado de este modo:

  • Descargando siempre el software en el sitio web del proveedor oficial.
  • Asegurándose de que lee exactamente lo que va a instalar; no haga simplemente clic en Aceptar.

Páginas web en peligro o pirateadas

El malware puede usar vulnerabilidades de software conocidas para infectar el equipo. Una vulnerabilidad es similar a un agujero en el software que puede proporcionar acceso al malware a tu PC.

Cuando vaya a un sitio web, puede intentar usar vulnerabilidades en el explorador web para infectar el equipo con malware. El sitio web puede ser malintencionado o podría ser un sitio web legítimo que se haya puesto en peligro o se haya pirateado.

Por eso es muy importante mantener todo el software, especialmente el explorador web, actualizado y quitar el software que no usa. Esto incluye extensiones de explorador sin usar.

Otro malware

Algunos tipos de malware pueden descargar otras amenazas en tu PC. Una vez que estas amenazas se instalen en tu PC, seguirán descargando más amenazas.

La mejor protección contra malware y software potencialmente no deseado es un producto de seguridad actualizado y en tiempo real, como por ejemplo el Antivirus de Microsoft Defender .

Fuente: Microsoft.com

Public or Perish


» Publicar o perecer » es un aforismo que describe la presión de publicar trabajos académicos para tener éxito en una carrera académica . Tal presión institucional es generalmente más fuerte en las universidades de investigación . Algunos investigadores han identificado el entorno de publicar o perecer como un factor que contribuye a la crisis de replicación .Las publicaciones exitosas llaman la atención sobre los académicos y sus instituciones patrocinadoras, lo que puede ayudar a continuar con la financiación y sus carreras. En la percepción académica popular, los académicos que publican con poca frecuencia o que se enfocan en actividades que no resultan en publicaciones, como instruir a estudiantes universitarios , pueden perder terreno en la competencia por los puestos de tenencia disponibles. La presión para publicar se ha citado como una de las causas de los trabajos deficientes que se envían a las revistas académicas . El valor del trabajo publicado a menudo está determinado por el prestigio de la revista académica en la que se publica. Las revistas se pueden medir por su factor de impacto (FI) , que es el es el número promedio de citas de los artículos publicados en una revista en particular. Veremos en este post una interesante aplicación gratuita que nos puede ayudar a tener una visión mas clara sobre el mundo de las citas bibliográficas.

Publish or Perish es un programa de software que recupera y analiza citas académicas. Utiliza una variedad de fuentes de datos para obtener las citas sin procesar, luego las analiza y presenta una variedad de métricas de citas , incluida la cantidad de artículos, el total de citas y el índice h.

Las fuentes de datos disponibles actualmente son:

Fuente de datosnotas
referencia cruzadaDisponible de forma gratuita
Google AcadémicoDisponible de forma gratuita
Perfil de Google AcadémicoDisponible de forma gratuita
Microsoft académicoRequiere una suscripción gratuita de Microsoft
Nota: Microsoft ha anunciado que su fuente de datos se suspenderá después del 31 de diciembre de 2021
AbrirAlexDisponible de forma gratuita. Actualmente (febrero de 2022) en las primeras etapas de desarrollo con opciones de búsqueda limitadas. Realizaremos un seguimiento de los desarrollos futuros.
PubMedDisponible de forma gratuita
ScopusRequiere una clave API gratuita de Elsevier
Académico semánticoRequiere una clave API gratuita de Semantic Scholar
Web de la CienciaRequiere una suscripción de Clarivate (normalmente proporcionada por su organización)
Importación de datos externosPermite importar datos obtenidos externamente de Web of Science, RefMan, EndNote y muchos otros.

Los resultados están disponibles en pantalla y también pueden copiarse en el portapapeles de Windows o macOS (para pegarlos en otras aplicaciones) o guardarse en una variedad de formatos de salida (para referencia futura o análisis adicional). Publish or Perish incluye un archivo de ayuda detallado con sugerencias de búsqueda e información adicional sobre las métricas de citas.

Para qué sirve Publish or Perish

¿Está solicitando una titularidad, un ascenso o un nuevo trabajo ? ¿Necesita prepararse para su evaluación de desempeño? Publish or Perish está diseñado para ayudar a académicos individuales a presentar su caso para el impacto de la investigación de la mejor manera posible, incluso si tiene muy pocas citas .

También puede usarlo para decidir a qué revistas enviar , prepararse para una entrevista de trabajo , hacer una revisión de la literatura , hacer una investigación bibliométrica , escribir elogios u obituarios , o hacer algunos deberes antes de conocer a su héroe académico .! Publish or Perish es una auténtica navaja suiza! .

Descargar e instalar Publish or Perish

El software Publish or Perish está disponible gratuita como aplicaciones de Microsoft Windows y Apple macOS; la versión de Windows también se puede instalar y utilizar en ordenadores GNU/Linux con la ayuda de un emulador adecuado como CrossOver Linux o Wine.

La versión de Windows de Publish or Perish está disponible para descargar siguiendo las instrucciones a continuación. El paquete de descarga contiene un instalador para Microsoft Windows y está firmado digitalmente por Tarma Software Research Ltd.

Nota: El instalador del software Publish or Perish NO requiere derechos de administrador. Puede instalar el software Publish or Perish en su computadora incluso como un usuario sin privilegios.

Acuerdo de licencia

Publish or Perish se proporciona por cortesía de Harzing.com. Es gratis para uso personal sin fines de lucro; consulte el Acuerdo de licencia de usuario final para conocer los términos y condiciones completos de la licencia.

Requisitos del sistema

Verifique que su ordenador cumple con los siguientes requisitos mínimos del sistema:

  • Windows 7, 8, 8.1, 10 y 11, incluidas las ediciones x64 y Server.
  • Algo de memoria (suficiente para ejecutar el sistema operativo, no mucho más).
  • Algo de espacio en el disco duro (ídem).
  • Una conexión a Internet.

Descargar información

Descargue el instalador del software Publish or Perish del sitio web Harzing.com:

Instalador PoP Instalador de Publish or Perish para Windows (1.8 MB)

Versión: 8.2.3944 (23 de marzo de 2022) 

Instrucciones de instalación

Inicie el instalador de PoP8Setup.exe haciendo doble clic en el archivo que acaba de descargar. En la mayoría de los sistemas, ahora aparecerá un cuadro de diálogo de advertencia de seguridad similar a uno de los siguientes.

Windows 10 (actualización 1607 y posterior):

UAC de Windows 10 (actualización 1607)

Windows 10 (original) y Windows 8.x:

Pantalla UAC de Windows 10

Windows 7:

Caja UAC de Windows 7

Haga clic en Ejecutar , Continuar o  después de haber verificado que el nombre del editor es Tarma Software Research Ltd.

(Nota: antes del 15 de agosto de 2014, nuestros instaladores estaban firmados por Tarma Software Research Pty Ltd ; estos también están bien).

Ahora se iniciará el instalador. Siga las instrucciones en pantalla para confirmar su aceptación del acuerdo de licencia e instalar el software Publish or Perish en su computadora.

Nota: si tiene una versión anterior de Publish or Perish en su computadora, se eliminará automáticamente antes de que se instale la nueva versión. Sus consultas se conservan durante el proceso de actualización.

Una vez completada la instalación, puede iniciar Publish or Perish a través del menú Inicio de Windows: haga clic en el botón del menú Inicio , luego en Todos los programas y luego en Publish or Perish 7 .

Si alguna vez necesita eliminar el software Publish or Perish de su sistema, use el panel de control Agregar o quitar programas.

Cómo citar el software Publish or Perish

Si está utilizando el software Publish or Perish en uno de sus artículos de investigación o desea hacer referencia a él, utilice el siguiente formato:

Harzing, AW (2007) Publish or Perish , disponible en  https://harzing.com/resources/publish-or-perish

Cronología de las versiones principales de Publish or Perish

Portátiles y otros productos a buen precio en los días de Amazon Prime


Desde  hoy  Amazon ha comenzado su semana del Black Friday y  lo ha hecho rebajando una selección de sus dispositivos de marca  propia  como son famoso libro electrónico Kindle , sus altavoces con el Alexa integrado, su tableta Fire  y su famoso pincho Amazon Fire  Stick  con rebajas que llegan al 50%  de su precio normal . Así, vamos a encontrar sus tablets como el Fire 7 y Fire 8 HD, algunos de sus altavoces inteligentes Echo y los Kindle y Kindle Paperwhite a precios muy atractivos que sin duda nos harán pensar en adquirirlos sin aun no contábamos con ellos .Además  hay muchos mas productos electrónicos interesantes  donde sin duda destacan los chromebooks  y los utraportatiles

 

 

Actualmente, los portátiles orientados a tareas informáticas de trabajo, estudio y ocio, están siendo desbancados  por los  netbooks  (ChromeBooks), pues claramente los fabricantes se ahorran el  costo de la licencia de Windows 10  y por tanto son mucho mas económicos porque además  requieren muchos menos recursos.  Afortunadamente aun podemos encontrar  ordenadores con licencia de win10  ideales para trabajo mas potentes como  edicion de  documentos offline, retoque fotografico , multimedia, etc   y un claro ejemplo de ello, son los modelos que conforman la serie Notebook 14s, fabricados por el gigante americano Hewlett- Packard.

Con esto en mente,  aprovechando Amazon  prime  day  y solo por unas horas ( estas ofertas terminan el miércoles día 14 ) nos   encontraremos   con el HP 14s-dq1040ns, un modelo de 14’’ de reducido precio ( esta rebajado 100€) , ideal para quienes trabajan a diario  con aplicaciones ofimáticas  o multimedia  gracias al chipset de 10ª generación, Intel Core i3-1005G1, alimentado a su vez por 2 núcleos reales operando a 3.40 GHz, una caché de tipo L3 de 4 MB y 4 núcleos virtuales, con  la tecnología HyperThreading.

El conjunto además  se complementa con una memoria RAM de 8 GB del tipo SDRAM DDR4-2666  ,ocupando una de las ranuras DDR4 del equipo ampliable con la inclusion de otras  memoria de 4 GB para aumentar la capacidad de serie a unos 12 GB. Y para el almacenamiento, se apuesta por un disco SSD de  256 GB, que reduce drásticamente los tiempos de arranque del sistema operativo y los programas instalados en dicha unidad.  Además  si necesita más espacio, no tiene más que utilizar la ranura SD, compatible con tarjetas de múltiples formatos, o bien optar por unidades externas.

Respecto a la conectividad, este  este ordenador cuenta con  una entrada USB-C reversible y otros 2 puertos de tipo USB 3.1, una salida de vídeo HDMI 1.4b, un lector SD, un conector de audio (combo) y una webcam HD con micrófono digital. No cuenta con el típico puerto RJ-45 ( ni lector de DVD )  pero si disponemos de tecnología Wi-Fi 4 -operando a 2.4 GHz-, y conexión Bluetooth 4.2.

 

Con este ordenador no debería tener problemas de movilidad   pues su batería soportara  hasta 10 horas y 15 minutos ,  su peso no llega siquiera a los 2 kg (1,46 kg) y su perfil no excede los 17 mm de grosor. 

El excelente nivel de detalle que provee este portátil, corre por cuenta de un diagonal LED de 14 pulgadas de bisel delgado, equipado con una resolución Full HD y una superficie antirreflejos para favorecer el trabajo incluso en espacios al aire libre.

En este cuadro  podemos  ver las especificaciones completas

Hardware

Número de producto 1C4G4EA
Nombre del producto HP Notebook 14s-dq1040ns
Microprocesador Intel® Core™ i3-1005G1 (frecuencia base de 1,2 GHz, hasta 3,4 GHz con tecnología Intel® Turbo Boost, 4 MB de caché L3, 2 núcleos)
Chipset Intel® SoC integrado
Memoria, estándar SDRAM DDR4-2666 de 8 GB (1 x 8 GB)
Gráficos de vídeo Gráficos Intel® UHD
Disco duro SSD de 256 GB PCIe® NVMe™ M.2
Unidad óptica Unidad óptica no incluida
Pantalla Monitor Full HD de 14″ (35,56 cm) en diagonal
Conectividad inalámbrica Combo de Realtek RTL8821CE 802.11b/g/n (1 x 1) y Bluetooth® 4.2
Ranuras de expansión Lector de tarjetas SD multiformato HP
Puertos externos 1 USB 3.1 Gen 1 Type-C™ (solo transferencia de datos, velocidad de señalización 5 Gb/s); 2 USB 3.1 Gen 1 Tipo A (solo transferencia de datos); 1 Smart Pin CA; 1 HDMI 1.4b; 1 combo de auriculares/micrófono
Dimensiones mínimas (P x A x L) 32,4 x 22,5 x 1,79 cm
Peso 1.46 kg
Tipo de fuente de alimentación Adaptador de alimentación Smart AC de 45 W
Tipo de batería Batería de ion-litio de 3 celdas 41 Wh
Duración de la batería en uso mixto Hasta 10 horas y 15 minutos
Duración de la batería durante la reproducción de vídeo Hasta 8 horas y 30 minutos
Cámara Cámara HD HP TrueVision con micrófono digital de matriz doble integrado
Características de audio Altavoces dobles

Software

Sistema operativo Windows 10 Home en modo S
HP apps HP 3D DriveGuard; HP CoolSense; HP JumpStart; HP Support Assistant
Software incluido McAfee LiveSafe™
Software preinstalado Netflix
Software: Productividad y finanzas 1 mes de prueba para los nuevos clientes de Microsoft 365

Además, sus compradores recientes dan cuenta de lo eficiente que es su procesador Core i3 al correr las aplicaciones de uso cotidiano, la nítida resolución que entrega su pantalla Full HD y lo manejable que es su diseño ultracompacto de 1,46 kg.

Si le interesa este portatil  aqui puede encontrar mas información.

 

Echo Dot 3ª generación a 20€

Continuemos  con   uno de los  dispositivos más baratos  dentro del ecosistema de Amazon  consistente en  un dispositivo  cuya  funcionalidad es de lo más interesante ,pues es capaz de convertir cualquier sistema de  sonido  en un altavoz inteligente con Alexa  gracias  a una conexión bluetooth   o   directa  por cable estéreo con un jack de 3.5mm

Amazon en efecto  nos propone su altavoz inteligente de tercera generación   donde en efecto tenemos  el asistente Alexa  con un amplificador  y  un  altavoz  ya incorporado  .  La  rebaja es muy sustancial pues su precio normal es de 59.99€ por lo que   la rebaja es  del 67 %   , lo   cual es claramente muy ventajoso , pero con un pequeño “pero” pues oiremos el sonido en monoaural  a no ser que compremos  otro vinculándolo al  primero consiguiendo así un sonido estereofónico   . También puede  usar Drop In para conectar con otras habitaciones de su hogar en las que tenga otro  dispositivo Echo compatible.

Para lso aficionados al audio ,  a pesar de llevar un solo altavoz  también incluye una salida de audio de 3,5 mm para uso con altavoces externos (cable de audio no incluido en la caja)  así que  tenemos el altavoz , el amplificador  y la fuente de señal   lo cual lo hace realmente versátil ..

La configuración   del Echo  Dot se hace  a través de  la app de  Alexa en 3 sencillos pasos . Además  también podemos añadir  nuevas funcionalidades  gracia  a los skills que son  también muy sencillos de instalar

 

 Como otros  modelos,  permite controlar la música con la voz: reproduce en streaming canciones en Amazon Music, Spotify, TuneIn y otros servicios.  También   al tener integrado la conexión con Alexa permite pedir que reproduzca música, responda a preguntas, narra las noticias, consulte la previsión del tiempo, configure alarmas, controle dispositivos de Hogar digital compatibles y mucho más.   

En cuanto a comunicaciones permite  llamar o enviar mensajes a cualquiera que tenga un dispositivo Echo, la app Alexa o Skype sin mover un dedo. Asimismo : gracias a los cientos de Skills, Alexa aprende y añade nuevas funciones y formas de realizar tareas continuamente, como ayudar en la cocina o jugar, entre otras.

Por último   también permite controlar sus dispositivos de Hogar digital con la voz encendiendo las luces, regulando  los termostatos, cerrando las puertas con llave y mucho más con dispositivos de Hogar digital compatibles

Y por cierto  como en otros modelos , también han tenido en cuenta la privacidad   añadiendo  un botón que desconecta los micrófonos electrónicamente, aunque  ya sabemos que ha sido comprometida  en EEUU  con varios caso de escuchas por parte de empleados de Amazon o de la policía.

Este modelo es el altavoz más compacto, sencillo y barato de Amazon, que esta vez desciende a un precio nunca visto: de su PVP de 59,99 euros a 20 euros, disponible en tres colores. 

Ojo  porque las llamadas y mensajes a través de Bluetooth no son compatibles.

 

Echo Show 5  a 45€

Estamos  ante otro altavoz ,pero esta vez con pantalla  y  que vuelve a bajar de precio pues de los 89,99 euros oficiales ( a veces rebajados a 74,99 euros ) esta semana Amazon ofrece un descuento del 44% quedando en   44,99 euros.  (es decir le mismo descuento que ofrecia en la campaña anterior)

El Echo Show cuenta con una pantalla de 5″, lo que abre las puertas a interaccionar con él no solo mediante la voz, sino también a realizar videoconferencias.

Como el resto de dispositivos inteligentes  del ecosistema Echo , permite controlar sus dispositivos de Hogar digital con la voz o con la práctica pantalla dispositivos compatibles ( por ejemplo podemos pedirle  a Alexa que le muestre el vídeo de las cámaras de seguridad, que controle las luces y que regule los termostatos) .

En el Echo Show 5 puede desactivar los micrófonos y la cámara con solo pulsar un botón, o puede deslizar la cubierta integrada para tapar la cámara. También se tiene el control sobre sus grabaciones de voz: puede revisarlas, escucharlas o eliminarlas en cualquier momento.

Como valor añadido permite videollamadas para estar en contacto: conecte por videollamada usando solo la voz con otros dispositivos Echo con pantalla, la app Alexa o Skype ( o  con otros dispositivos Echo compatibles de su hogar)

Por cierto permite personalízaciones  seleccionando la esfera de reloj que mejor se adapte a su estilo por ejemplo usado sus fotos favoritas como fondo de la pantalla de Inicio. 

 

Kindle  

Por último  estamos ante los  dispositivos mas demandados del ecosistema de Amazon y por tanto los que menos descuentos suelen  disfrutar incluso en el Black friday .El modelo más popular del Kindle, cuyo precio habitual es de 89,99 euros, baja por tanto  a 59,99 euros,   con una  rebaja  del 33%. Y por cierto, los miembros Prime tienen acceso a cientos de libros gratuitos.

Este erader está diseñado para la lectura disponiendo  de una pantalla de 167 ppp y alto contraste en la que se lee como en papel impreso, sin ningún reflejo, incluso bajo la luz del sol permitiendo leer sin distracciones permitiendo incluso subrayar pasajes, buscar definiciones, traducir palabras o ajustar el tamaño del texto( y todo ello sin abandonar la página que está leyendo.

Respecto a la version premium de erader, eKindle Paperwhite baja de 129,99 euros baja a 94,99 euros , es decir cuanta con una rebaja del 27 %  siendo este precio el más bajo desde su lanzamiento tratándose  del modelo de 8GB de capacidad con anuncios (existe también una version con 32 GB de almacenamiento con un descuento  menor del 22% respecto a su precio normal)  .

El Kindle Paperwhite es el modelo más ligero y fino hasta la fecha: pantalla de 300 ppp sin reflejos que se lee como en papel impreso, incluso bajo la luz del sol y  ahora es resistente al agua (IPX8), para que pueda usarlo tranquilamente en la playa, en la piscina o en la bañera.Este modelo  ofrece una relación calidad precio muy alta respecto a sus competidores  gracias a la calidad de su pantalla, su autonomía y la resistencia al agua.

 

Amazon Smart Plug

Y para terminar   hablamos del  Amazon Smart Plug , un enchufe   inteligente  que funciona con Alexa y que permite controlar cualquier toma de corriente con la voz y que si lo compremos con otros dispositivos( por ejemplo altavoz inteligente de tercera generación  )  sólo  nos costara 10€.

Con este dispositivo podemos programar el encendido y apagado automático de luces, cafeteras y cualquier otro dispositivo, o contrólarlos de manera remota cuando estémos fuera de casa.

Como es habitual en otros dispositivos de Amazon , es fácil de configurar e instalar  mediante  la app Alexa: no se necesita ningún controlador de Hogar digital pues con Alexa se puede  definir las rutinas y los programas con la app Alexa  gracias a la conectividad wifi

Por cierto si ya dispone de un altavoz inteligente    nos respetaran  el precio solo en estos días: tan solo  bastara decirle  al altavoz «Alexa   compra un Amazon Smart Plug«