Cómo desinstalar completamente OneDrive en Windows

OneDrive viene instalado con Windows 10 y está habilitado de forma predeterminada si inicias sesión con una cuenta de Microsoft. Sin embargo, si no lo utilizas y no deseas que se ejecute en segundo plano, hay algunos trucos que puedes usar para deshabilitarlo o deshacerte de él completamente en Windows 10.

Te mostramos cómo deshacerte del icono de OneDrive en el Explorador de archivos con un hack de registro, pero eso no desinstala el programa y seguirá apareciendo en otro lugar. Aunque Microsoft no proporciona una forma fácil de quitarlo, puedes deshabilitarlo en todas partes en Windows 10 o desinstalarlo manualmente.

Al inhabilitar OneDrive, se evitará que se ejecute, además de quitarlo del Explorador de archivos, y puedes volver a habilitarlo más tarde si lo deseas.

Lamentablemente, los usuarios de Windows 10 Home no tienen acceso al editor de políticas de grupo, por lo que no tendrán esta opción. Pero si está ejecutando el sistema operativo en versión Pro u otra versión de Windows 10: ve al Editor de directivas de grupo (escriba “”gpedit.msc”” en el cuadro de búsqueda) y ve a Política de equipos locales> Configuración del equipo> Plantillas administrativas> Componentes de Windows> One Drive. A continuación, habilite el ajuste “”Evitar el uso de One Drive para almacenamiento de archivos””.

COMO DESINSTALAR COMPLETAMENTE ONEDRIVE:

Abre el símbolo del sistema en modo Administrador: haz clic con el botón derecho en el icono de Windows en la barra de tareas y selecciona Símbolo del sistema (Admin).

Escribe taskkill / f / im OneDrive.exe para finalizar cualquier proceso de OneDrive y pulsa Intro.

A continuación, escribe %SystemRoot%System32OneDriveSetup.exe /uninstall si estás utilizando Windows de 32 bits o %SystemRoot%SysWOW64OneDriveSetup.exe /uninstall si estás utilizando Windows de 64 bits y pulsa Intro .

No verás un cuadro de diálogo de confirmación o barra de progreso al hacer esto, pero si intentas buscar OneDrive, la aplicación ya no se encontrará. Sin embargo, tu carpeta y archivos de OneDrive seguirán estando disponibles.

Si deseas quitar las carpetas relacionadas de OneDrive y su contenido, dirígete a TechJourney para que se ejecuten comandos adicionales así como las claves de registro huérfanas para limpiar.

Si cambias de idea y deseas reinstalar OneDrive, ve a la carpeta “”% SystemRoot% SysWOW64 “” en el Explorador de archivos y ejecuta el programa OneDriveSetup.exe.

Estos son los pasos sencillos que deberás seguir si quieres eliminar OneDrive de tu equipo Windows 10: eso sí, no olvides hacer una copia de seguridad de los archivos de las carpetas, porque pueden dañarse en la desinstalación.

Adicción al móvil en menores: qué es y cómo superarla

¿Nunca os habéis preguntado qué va a pasar con los niños que han nacido pegados a una aparato electrónico? ¿O los adolescentes que no apartan su mirada del móvil? Hoy, yo sí. A la hora del almuerzo, he salido con mis compañeros de trabajo a tomar algo. Me he sentado y he contemplado la escena: las personas, en vez de hablar entre sí, estaban pegadas a su smartphone. Los niños veían dibujos en las tablets profesionales y los adolescentes actualizaban sus redes sociales. Y, entonces, me he preguntado: ¿los niños y los adolescentes de hoy en día tienen adicción al móvil?

 

Es verdad que la adicción al móvil -el miedo a no tener el móvil en la mano o nomofobia- puede ser la enfermedad del siglo XXI. Sobre todo, puede que crezca el temor y la ansiedad por no poder consultar el móvil todo el tiempo que se desea en una generación que ha crecido rodeada de tecnología y con fácil acceso a Internet, tanto en casa como por todo el mundo. Por poner un ejemplo, en España, casi la mitad de los niños entre 11 y 14 años tienen un móvil, según el Instituto Nacional de Estadística.

 

La adicción al móvil entre menores: una realidad latente y en aumento

La compra de un teléfono de forma temprana es una de las causas de la adicción al móvil. Entre los síntomas clínicos más frecuentes para detectar esta dependencia de adolescentes y niños hacia nuestro Smartphone, se encuentran:

  • Uso constante del teléfono móvil en solitario. Los más jóvenes no se separan del teléfono para ir al cine, al colegio o dar una vuelta. Con un teléfono de la marca Apple, la media de consultas del móvil está en 80 veces al día. Con un Android, se calcula que los usuarios tocan 110 veces diarias sus teléfonos inteligentes. Os recomiendo Checky, una aplicación de Google, tanto para Apple como para Android, para saber cuánto tiempo puede gastar un menor -y un adulto también- utilizando el móvil.
  • Incapacidad de soltar el móvil en los planes de grupo. ¿Cuántas veces hemos visto a padres que ponen dibujos en tablets o móviles para sus hijos mientras ellos comen? Es más común de lo que parece. El problema es que ya lo hemos interiorizado como algo normal y no es así.

 

  • Nerviosismo al salir de casa sin el móvil, que se asocia con inestabilidad, problemas para concentrarse o comportamientos más agresivos. Además de esta actitud, el cerebro se ve afectado de múltiples formas por la adicción al móvil. Las constantes notificaciones que llegan a nuestro teléfono, especialmente de las redes sociales, producen una satisfacción inmediata con muy poco esfuerzo, tal y como comenta este vídeo de Asapscience, un canal de ciencia de Youtube. Esta sensación hace que nuestro cerebro reclame, de nuevo, estas estimulaciones.
  • Hipervigilancia del teléfono. Es la llamada vibración o llamada fantasma: la persona piensa que su teléfono vibra o le están llamando, pero sin que suceda en realidad. Esta atención obsesiva puede llegar a modificar hábitos de sueño entre adolescentes que se levantan de la cama y, casi sin pensarlo, miran las notificaciones que han recibido. También existe el síndrome del doble check en el WhastApp: la ansiedad que se genera al ver que se ha leído el mensaje y no se ha respondido. Todo ello puede provocar, a largo plazo, un desgaste emocional importante.

 

La adicción al móvil en menores: cuatro trucos para superarla

Puede que hayas reconocido alguno de estos síntomas en algún adolescente o niño cercano (o incluso lo hayas vivido en tus propias carnes). Por eso, te dejo aquí tres pequeños consejos para atajar o ayudar a superar la adicción al móvil en edades tempranas:

 

  • Ser consciente del problema. Lo principal es ver si tú eres libre con el teléfono o sufres adicción al móvil. Si los niños o adolescentes ven que tú estás pegado al móvil, vas a perder cualquier tipo de autoridad. Para ello, en los últimos años han sacado distintas aplicaciones telefónicas que pueden ayudarte a ver cuánto y cómo utilizas el teléfono móvil. A parte de Checky, te recomiendo dos más: para Android, Quality Time y para iOS, Moment, herramientas que te dan información sobre el uso de datos desglosado por aplicaciones y fórmulas para combatirlo (alertas de uso o periodos de descanso, por ejemplo).
  • Controlar el uso de datos en menores. Se han desarrollado apps para que los padres mantengan un control sobre el uso de tablets y móviles en niños y adolescentes. En concreto, Norton lanzó una aplicación propia (Norton Family parental control) que limita el tiempo que pueden pasar con el teléfono y restringe el acceso a determinado contenido. Funciona bastante bien. Por otro lado, los avisos de las compañías de teléfono, como Yoigo u Orange, sobre los excesos en la factura también sirven para hacerse una idea del uso del teléfono.

 

  • Reducir paulatinamente su consumo. Una vez se sabe cuánto y de qué forma gastan el teléfono, podrías llevar a cabo estrategias para que niños y adolescentes se vayan desintoxicando poco a poco y les quites la adicción al móvil. Más que privarles de su uso, puedes decir que ha de poner el modo avión por la noche, que no ha de usar el móvil cuando vais a restaurantes o cuando tiene algún plan en grupo o que no han de tener activado el doble check.
  • Vivir la vida real. Organizar excursiones a Disneyland, ir a ver espectáculos de danza o teatro, viajar en avión o en barco a parajes insólitos…. La propia vida real supera con creces la virtual. Sólo hace falta que lo recordemos o se la mostremos a esa generación que está acostumbrada a vivir rodeada de tecnología y sufre adicción al móvil.

 

El tema no ha dejado de preocupar y ya se están tomando medidas a nivel global para acabar con esta tendencia. Hace un par de años se lanzó Stop Phubbing, una plataforma creada por el australiano Alex Haigh para luchar contra el phubbing: cuando se ignora a la gente que nos rodea por estar con el móvil, una práctica muy extendida entre los adolescentes. En la página web, se pueden bajar pósteres para los lugares que estén en contra del phubbing o mandarle un email a uno de nuestros amigos que nos ignoran constantemente por estar interactuando con el teléfono.

Ventajas de Final Cut Pro

Final Cut Pro es uno de los programas de edición de vídeo más populares disponibles, y es el producto elegido por la gran mayoría de los editores que utilizan ordenadores Apple. Final Cut Pro hace la edición profesional de vídeos más fácil que nunca, por lo que aquí te muestro algunas ventajas que tiene este programa para que te animes a probarlo.

1. Capacidad Superior de Vídeo en HD

Final Cut Pro es ideal para crear videos en HD de la más alta calidad. Con Final Cut Pro, la importación de vídeo HD en el editor es fácil y flexible. Puedes importar vídeos directamente desde tu cámara o incluso desde una cinta o carrete. Puedes crear vídeos HD de alta calidad desde cualquier soporte que soporte el formato y se actualiza a menudo para su uso con las cámaras y dispositivos más recientes.

2. Audio multicanal

Si deseas crear vídeos de alta calidad con sonido envolvente, Final Cut Pro es definitivamente el editor para ti ya que te permite trabajar con múltiples canales de audio y mezclar esos canales de la manera que elijas.

3. Vídeo multicanal

Final Cut Pro también te ofrece la capacidad de crear capas de vídeos, esto significa que puedes reproducir varios fotogramas de vídeo uno encima del otro para efectos de fusión o atenuación. De hecho, casi no hay límite para el número de vídeos que se pueden mostrar en la pantalla al mismo tiempo.

4. Corrección profesional de luz y color

La vida real no siempre ofrece las mejores condiciones para rodar vídeos. Los fabricantes de Final Cut Pro son conscientes de ello y te dan la capacidad de ajustar y corregir fácilmente los problemas de color e iluminación. Puedes utilizar estas funciones para darle a tu vídeo un aspecto más natural, o puedes utilizarlas para darle a tu vídeo una apariencia completamente nueva.

5. Transiciones de nivel Pro sencillas

Si necesitas que una imagen se disuelva, se desvanezca, exploten corazones o estrellas en tus transiciones, Final Cut Pro te ofrece una amplia variedad de transiciones de nivel comercial. De hecho, ofrece más tipos de transiciones entre secuencias que cualquier otro programa de edición de vídeo disponible.

6. Calidad comercial

Una vez que hayas completado la edición de un vídeo puedes exportar fácilmente el proyecto al DVD Studio Pro de Apple y crear DVDs que rivalizan incluso con los mejores lanzamientos comerciales. La creación de un DVD de alta calidad sólo tarda unos minutos y la calidad del vídeo impresiona a todos los que lo ven.

7. Soporte de usuario

Los usuarios de Final Cut Pro no sólo tienen acceso al muy aclamado servicio al cliente de Apple, sino que también tienen acceso a una gran base de usuarios que es amable y servicial. Hay muchos foros y sitios de ayuda donde los usuarios experimentados ayudan a los recién llegados con soluciones a los problemas que puedes experimentar.

Espero que estas ventajas de Final Cut Pro te hayan gustado.

Enrutamiento

La tabla de encaminamiento.

En los sistemas bajo Linux, la información sobre cómo han de dirigirse los datagramas se almacena en una estructura del kernel llamada tabla de encaminamiento. Es esta tabla de encaminamiento la que hay que manipular para configurar las decisiones de encaminamiento, basándose en la información fija que suministra el administrador (para el encaminamiento estático), o bien en la información de accesibilidad adquirida mediante BGP, (Border Gateway Protocol, Protocolo para pasarelas de frontera), para el encaminamiento dinámico.

Examen de la tabla de encaminamiento.

La ruta de encaminamiento puede examinarse con el comando netstat –r, tal y como se muestra a continuación.

En los sistemas Linux también se puede utilizar route en lugar de netstat –r, pero puesto que otros sistemas no lo permiten, probablemente es conveniente adquirir el hábito de usar netstat –r.
La opción –n de netstat o de route les impide intentar convertir en nombres las direcciones IP. Los campos de salida de netstat –r son los siguientes.

  • Destination (destino). Identifica las direcciones IP de destino para las que se tiene en cuenta esta ruta.
  • Gateway (pasarela). Proporciona la dirección IP de la interfaz (si la hay) que enviará paquetes para estos destinos. Si no se necesita pasarela de envío, aparece una dirección 0.0.0.0 o *, si se omite el argumento –n.
  • Genmask (máscara general). Es la máscara de red usada para las direcciones de destino.
  • Flags (indicadores). Indica varios detalles acerca de la ruta. Los indicadores más importantes son U (la ruta está en funcionamiento), G( se debería usar la pasarela especificada para esta ruta), y H (la ruta es para un host, no para una red). D (instalación dinámica), M (modificada) y R (rehabilitada) son indicadores que advierten que la ruta fue creada o manipulada por un demonio de encaminamiento o después de encontrarse con un mensaje ICMP de redirección. El indicador ¡ señala el rechazo de una ruta.
  • Metric (métrica). Es un índice de calidad para la ruta. Normalmente sólo útil para encaminamiento dinámico.
  • Ref (referencias). No usado por el Kernel de Linux, pero para otros sistemas representa el número de referencias a la ruta.
  • Use (uso). Informa del número de consultas para esa ruta.
  • MSS. Maximum Segment Size (tamaño máximo de segmento). El máximo tamaño de segmento predeterminado para las conexiones TCP en esa ruta.
  • Window (ventana). El tamaño predeterminado de ventana para las conexiones TCP en esa ruta.
  • Irtt. Initial Tound Trip Time ( tiempo para la ronda inicial). El kernel lo emplea para seleccionar valores para determinados parámetros TCP sin tener que esperar a las respuestas potencialmente lentas de los hosts remotos.
  • La salida de netstat –r mostrada anteriormente indica que el sistema tiene rutas para los siguientes destinos:
  • 127.0.0.0: Esta es la ruta para la red de bucle cerrado. Para los kernel Linux de la serie 2.2.x y superiores, esta ruta no es en realidad necesaria. El kernel ya sabe cómo encaminar hacia la red de bucle cerrado.
  • 192.168.1.2: Esta dirección IP está en realidad conectada con la propia interfaz eth0 del sistema. De nuevo, esta ruta no es necesaria, pero se crea durante la inicialización de RedHat.
  • 192.168.1.0. Ésta es una ruta para la red a la que está conectada la interfaz eth0. No se necesita pasarela.
  • 0.0.0.0: Ésta es la ruta predeterminada; se emplea para cualquier datagrama que no haya sido tratado por las otras rutas. Si se omite la opción –n, aparece la palabra default en lugar de los ceros. Esta ruta especifica que los datagramas se envíen al sistema de pasarela 192.168.1.1 para su reenvío a otras redes.

Adición y eliminación de rutas estáticas.

El método más fácil de añadir y eliminar rutas estáticas es emplear alguna herramienta de configuración que venga con nuestra distribución. Sin embargo, a veces es necesario intentar reparar redes en situaciones donde no están disponibles estas herramientas más complejas. Vamos a ver como se hace “manualmente” utilizando el comando route.
El primer argumento del comando route debería ser una de las palabras add o del para indicar que se está añadiendo o borrando, respectivamente, la ruta descrita por los otros argumentos.
La sintaxis de los otros argumentos depende del tipo de la ruta que se esté añadiendo. El caso más sencillo es añadir la ruta predeterminada.
route add defalult gw x.x.x.x
donde x.x.x.x es la dirección IP del hsot que va a reenviar los paquetes. Para que esta ruta sea utilizable debe haber ya otra ruta (normalmente estática) para x.x.x.x. La pasarela puede ser especificada mediante su nombre de host, pero normalmente se emplea una dirección IP numérica.
Para añadir rutas que no son las predeterminadas, el segundo argumento es nomalmente una de las palabras –net –host, para indicar si la ruta es para una red o para un host. Sin embargo, este argumento se puede omitir si la ruta es para un host. El argumento inmediatamente después de estas palabras es la dirección IP de destino. Esto debería ir seguido de la palabra netmasky, a continuación, la máscara de red real para emplear con esta ruta. La máscara de red puede omitirse si se ajusta a la máscara natural para la dirección de destino.
Por último, debe aparecer una indicación de la ruta que tomar para este destino. Si el destino está disponible directamente, se usa la palabra clave dev seguida del dispositivo que hay que emplear como (eth0). Si esta es la última parte de la línea del comando, se puede omitir la palabra dev. Si las rutas para este destino han de ser transmitidas por un sistema que haga las funciones de pasarela, hay que usar la palabra gw con la dirección IP (nombre o número) del sistema de pasarela. Al igual que como sucede para la ruta predeterminada, debe existir previamente una ruta para el sistema de pasarela.
También es posible añadir una ruta de rechazo. Al añadir la palabra reject al final del comando route, se instala una ruta de rechazo que fuerza a fallar la consulta de búsqueda de ruta. Se utiliza para prohibir el enrutamiento a ciertas redes antes de que se llegue a aplicar la ruta predeterminada.

Ejemplos de aplicación del comando route.

  1. route add –net 192.168.1.0 netmask 255.255.255.0 dev eth0

Añade una ruta para la rede 192.168.1.0/24 en el dispositivo eth0, que probablemente, tiene una dirección IP en esa red.

  1. route add default gw 192.168.1.1

Convierte a 192.168.1.1 en la pasarela para reenviar paquetes en la ruta predeterminada.

  1. route add –net 127.0.0.0 netmask 255.255.255.0 lo

Esta es la sintaxis correcta para añadir una ruta a la red de bucle cerrado. Incluso aunque esta ruta sea innecesaria en los nuevos kernels, se incluye este ejemplo porque en el manual de route está incorrecto.

  1. route add –net 10.0.0.0 netmask 255.0.0.0 gw 192.168.1.17

Añade una ruta a la red 1.0.0.0/8, usando como pasarela el sistema con la dirección IP 192.168.1.17. La máscara de red es innecesaria en este caso porque se ajusta a la máscara natural de la red de destino.

esquema