Categoría: Tendencias Digitales

  • ¿Qué consolas de juegos puedes jugar usando una VPN?

    ¿Qué consolas de juegos puedes jugar usando una VPN?

    Las consolas de juegos populares como PlayStation 4, PS5, Xbox One y Nintendo Switch no están diseñadas para usar una red privada virtual (VPN). Eso es diferente a Android, iOS, Linux, Windows y macOS. Antes de que pueda comenzar a utilizar una VPN, necesitará un proveedor de VPN compatible.

    Sin embargo, hay varias formas de conectar sus consolas de juegos a una VPN, como configurar Smart DNS en su consola, compartir la conexión VPN a través de un dispositivo diferente o instalar una VPN en el enrutador que está utilizando.

    ¿Por qué necesita una VPN para su consola de juegos?

    Las VPN son una medida de seguridad útil para todos los dispositivos, incluidas sus consolas de juegos. La mayoría de las veces escuchará sobre su uso en su PC y teléfono inteligente, pero también ofrecen varios beneficios para los usuarios de PlayStation, Xbox y Nintendo Switch.

    En particular, ocultan su dirección IP, por lo que es mucho más difícil para los jugadores obsesivos o los ciberdelincuentes rastrear su ubicación. Las VPN también lo protegen de los ataques Man-in-the-Middle (MITM) y ayudan a combatir el malware. Eso es especialmente útil si está utilizando su Switch sobre la marcha y se conecta a una red pública.

    Las VPN ofrecen más ventajas a los jugadores, como poder disfrutar de contenido bloqueado por región y, potencialmente, obtener acceso temprano a los títulos.

    ¿Pero realmente puedes conectar tu PS4, PS5, Xbox One y Nintendo Switch a una VPN?

    ¿Puedes usar una VPN en tu PS4 o PS5?

    Puede usar una VPN en PlayStation 4 y PS5. Hacerlo significa que puede conectarse y comprar en diferentes regiones de Playstation Store.

    También puedes emparejarte con jugadores de PS4 del otro lado del mundo. Las VPN proporcionan cifrado para su conexión a Internet, y esto ayudará a proteger sus datos de cualquier pirata informático que quiera espiar su información privada.

    Sony, sin embargo, hace que configurar una VPN en una PS4 sea bastante difícil. Sin embargo, nunca se preocupe, porque hay soluciones que puede utilizar en su lugar. Uno de ellos es el uso de su enrutador.

    Configure su enrutador

    Para jugar en PS4 y PS5 a través de VPN, puede configurarlo configurando su enrutador. Esto cifra todo el tráfico que fluye a través de su enrutador, así como el que proviene de su propia PlayStation.

    Hay muchas opciones de VPN disponibles en línea, solo tiene que ser crítico con lo que ofrecen. La mayoría de las VPN requieren una suscripción, mientras que algunas son gratuitas, pero limitan la cantidad de datos que puede usar cada mes. Debe averiguar qué VPN se adapta a sus necesidades.

    Relacionado: ¿Qué es una VPN y por qué debería usar una?

    Después de iniciar sesión, debe configurar su VPN. El proceso de configuración varía según el servicio VPN y la marca del enrutador. Cuando termine de configurar la VPN y haya confirmado que la VPN está funcionando, solo deberá asegurarse de que su consola esté correctamente conectada a su enrutador.

    Mientras esté en su PS4 o PS5, esto es lo que debe hacer:

    1. Vaya a Configuración , luego a Red .
    2. Seleccione Configuración y luego Configurar conexión a Internet .
    3. Elija el método Fácil en la PS4 y asegúrese de elegir No usar un servidor proxy . Los propietarios de PS5 deberán seleccionar Configurar LAN con cable o elegir una red Wi-Fi , según su configuración.

    Después de esto, puede verificar su conexión y finalmente jugar juegos de PlayStation usando una VPN.

    ¿Puedes usar una VPN en tu Xbox One?

    Jugar a Xbox con una VPN requiere casi el mismo procedimiento que el anterior.

    Puede optar por uno de estos dos métodos: conectarse a través de su enrutador o mediante su computadora. Abordemos la técnica para configurar una VPN a través de su PC.

    Configura tu PC

    Ejecutar su Xbox One a través de la conexión VPN de su computadora personal requeriría dos adaptadores de red. Uno es para Internet mientras que el otro es para la consola. Las computadoras portátiles generalmente tienen la opción inalámbrica y con cable, pero las computadoras de escritorio pueden variar.

    Para comenzar, deberá conectar su PC a un servicio VPN. Luego, debe conectar la Xbox directamente al adaptador de red de su PC de forma inalámbrica o mediante su cable Ethernet y habilitar la conexión a Internet para compartir.

    Recomendamos un cable Ethernet cuando conecte su consola a través de VPN, ya que normalmente será más rápido, es decir, perfecto para juegos.

    También debe iniciar sesión como usuario con privilegios de nivel de administrador. Para hacer eso, siga estos pasos:

    1. Vaya a Conexiones de red y seleccione Cambiar opciones de adaptador .
    2. Haga clic con el botón derecho en su propia conexión VPN, luego elija Propiedades . Debe abrir la pestaña para compartir y luego marcar la casilla que permite a otros usuarios de la red conectarse a través de la conexión a Internet de esta PC.
    3. Después de eso, verifique el menú desplegable, luego elija Ethernet o Red de área local .
    4. Finalmente, haga clic en Aceptar . ¡Ahora puedes jugar a Xbox usando una VPN!

    Nota: También puede realizar el mismo procedimiento en su PS4 o PS5.

    ¿Puedes usar una VPN en tu Nintendo Switch?

    Inicialmente, la Nintendo Switch fue diseñada solo para juegos, pero los desarrollos recientes han hecho que la consola de juegos sea más un sistema de entretenimiento completo. Nintendo confirmó que continuaría agregando aplicaciones de VoD, como Hulu y YouTube.

    La capacidad natural de Nintendo Switch significa que puede mirar sobre la marcha o transferir contenido a un televisor más grande para una visualización óptima.

    Una VPN es útil para evitar problemas de latencia. Al tener una VPN en su Switch, puede elegir servidores con un mejor ping, lo que lleva a una experiencia de juego más divertida.

    El uso de una VPN para su Nintendo Switch requiere las mismas técnicas mencionadas anteriormente, es decir, configurar su enrutador o su PC.

    Relacionado: ¿Se puede compartir la familia de Nintendo Switch con diferentes hogares?

    VPN para diferentes consolas de juegos

    Las VPN le ofrecen una gran seguridad, ya sea en sus consolas de juegos, PC, computadora portátil o teléfono inteligente. Las VPN son muy útiles para los jugadores que quieren probar suerte contra oponentes de diferentes partes del mundo o acceder a diferentes juegos.

    Un beneficio adicional de usar una VPN para jugadores es que sus datos personales se mantienen seguros. Algunos jugadores pueden experimentar discrepancias en la velocidad de Internet, pero siempre que elija un servicio VPN confiable con soporte 24/7, no hay nada de qué preocuparse.

  • Microsoft lanza una coalición para combatir la desinformación de los medios

    Microsoft está uniendo fuerzas con otras compañías importantes de tecnología y medios para formar la Coalición para la Procedencia y Autenticidad del Contenido (C2PA). El proyecto abordará el creciente volumen de desinformación, noticias falsas y fraude en línea, estableciendo estándares para la protección del contenido de los medios.

    Microsoft lanza C2PA para prevenir la desinformación en línea

    La Coalición para la Procedencia y la Autenticidad del Contenido se lanzará con seis miembros fundadores: Adobe, Arm, BBC, Intel, Microsoft y Truepic . Trabajando juntos, la coalición "establecerá una solución de procedencia estandarizada con el objetivo de combatir el contenido engañoso".

    El anuncio de la nueva fundación se realizó en el sitio de Microsoft News Center , que también entregó algunos detalles adicionales sobre el proyecto.

    Inicialmente, los miembros fundadores de C2PA trabajarán en estrecha colaboración para establecer una especificación central que cubra los tipos y formatos de activos de medios estándar y comunes, así como la forma en que los creadores y consumidores pueden "rastrear el origen y la evolución de un medio".

    El estándar abierto de C2PA brindará a las plataformas un método para preservar y leer contenido digital basado en procedencia. Dado que cualquier plataforma en línea puede adoptar un estándar abierto, es fundamental para escalar la confianza en Internet. Además de la inclusión de diversos tipos de medios a escala, C2PA está impulsando una experiencia de procedencia de extremo a extremo desde el dispositivo de captura hasta el consumidor de información.

    Varias de las organizaciones involucradas en las primeras etapas de esta coalición de procedencia ya están involucradas en esquemas similares en otros lugares. Adobe lideró la Content Authenticity Initiative , otra plataforma de procedencia de activos de medios, mientras que la BBC y Microsoft lideraron Project Origin , un proyecto que tenía como objetivo unificar las especificaciones técnicas para la protección de activos de medios.

    La Coalición para la Procedencia y la Autenticidad del Contenido alineará más estrechamente esos proyectos para ofrecer un estándar universal que proteja el trabajo de los creadores de medios en todo el mundo mientras combate el crecimiento masivo de noticias falsas, desinformación, manipulación y propaganda que se encuentran en los medios en línea y, de hecho, también fuera de línea. .

    Eric Horvitz, director científico y patrocinador ejecutivo de Project Origin de Microsoft, reconoció que "existe una necesidad crítica de abordar el engaño generalizado en el contenido en línea, ahora sobrealimentado por los avances en inteligencia artificial y gráficos y difundido rápidamente a través de Internet. Nuestro imperativo como investigadores y tecnólogos es para crear y perfeccionar enfoques técnicos y sociotécnicos para este gran desafío de nuestro tiempo ".

    Microsoft lucha contra la desinformación

    Hay pocas dudas de que las noticias falsas han aumentado drásticamente en los últimos cinco años. Puede usar sitios web de verificación de hechos para verificar las noticias, pero detener la inundación desde más arriba en la corriente podría hacer que la inundación sea más fácil de navegar para los usuarios de Internet.

    Relacionado: Los mejores consejos para evitar (difundir) noticias falsas durante una crisis

    Además, estos sitios de verificación de hechos no pueden hacer mucho frente a campañas de desinformación tan enormes.

  • Ahorre 44% en una suscripción de transmisión de STARZ esta semana

    Con increíbles series originales, películas icónicas y cientos de programas de televisión, STARZ es una de las cadenas de televisión estadounidenses más populares para los fanáticos del drama.

    Si desea acceder a todo ese contenido, debería considerar registrarse en el servicio de transmisión de la compañía .

    ¿Cuánto cuesta STARZ?

    Normalmente, tendría que pagar $ 8.99 por el acceso mensual a la plataforma de transmisión STARZ.

    Sin embargo, actualmente se encuentra disponible una oferta por tiempo limitado. Si usa este enlace para registrarse antes del final de la semana, puede obtener acceso a STARZ por solo $ 5 / mes .

    Ese es el mayor descuento de STARZ del año hasta ahora y le permite ahorrar un 44 por ciento sobre el precio regular.

    ¿Qué puedes ver en STARZ?

    Algunos de los principales contenidos disponibles en STARZ durante las próximas semanas incluyen The Titanic, Jumanji, Bad Boys y Hotel Transylvania. Veremos que The Manchurian Candidate, Jobs y Inside Out estarán disponibles a finales de este mes.

    STARZ también es famoso por sus espectáculos originales. Algunos de los más populares incluyen The Luminaries (basado en la fiebre del oro de la década de 1860), High Town (una mujer que busca sobriedad se ve atrapada en una investigación de asesinato) y Black Sails (un drama ambientado en la edad de oro de la piratería).

    ¿Quién puede obtener esta oferta especial?

    Lamentablemente, STARZ solo está disponible para personas que viven en los EE. UU. Si vive fuera de los EE. UU., Deberá usar una VPN para acceder al servicio.

    Si vive en los EE. UU., Este descuento de STARZ le dará la tarifa de $ 5 por mes durante seis meses. A partir de entonces, su cuenta volverá al precio normal.

    Puede cancelar su suscripción a STARZ en cualquier momento.

  • Aprenda a piratear: 18 cursos que le enseñan todo sobre el pirateo ético

    Aprenda a piratear: 18 cursos que le enseñan todo sobre el pirateo ético

    La piratería ética es una habilidad vital para muchas personas en el sector de TI. Permite a las empresas encontrar debilidades en su propio software y, en algunos casos, incluso puede generar recompensas.

    Si está interesado en piratear y desea comenzar a ampliar sus conocimientos, el increíble paquete de 18 cursos de hoy debe estar en su lista de compras.

    El paquete completo está disponible por solo $ 43 .

    Descripción general de los cursos de piratería

    Repasemos rápidamente los 18 cursos de la oferta de hoy .

    1. Complete el curso Python 3 Ethical Hacking: Zero to Mastery: aprenda cómo configurar un entorno virtual para el pirateo ético y codifique sus propias herramientas de prueba de penetración.
    2. Curso completo de pruebas de penetración y piratería ética: le enseña cómo descubrir aplicaciones vulnerables y explotar vulnerabilidades para obtener control sobre los sistemas.
    3. Piratería de sitios web en la práctica: Curso práctico 101: proporciona una guía paso a paso para la piratería ética y la seguridad de sitios web y aplicaciones web.
    4. Piratería de redes inalámbricas: teoría y práctica: explica 25 técnicas y experimentos diferentes de piratería de redes inalámbricas.
    5. Piratería en la práctica: mega curso de piratería ética certificada: profundiza en las amenazas cibernéticas actuales y las tendencias de piratería, y luego analiza cómo diseñar redes más seguras.
    6. Hackear personas, sistemas y dispositivos móviles: Ingeniería social avanzada: este curso ofrece prácticas de laboratorio sobre piratería de sistemas, redes, redes inalámbricas, dispositivos móviles y sitios web.
    7. Aprenda Burp Suite para pruebas de penetración web avanzadas: Burp Suite es una plataforma de software basada en Java de herramientas para realizar pruebas de seguridad. Estas 19 conferencias utilizan ejercicios prácticos para enseñarle sobre las pruebas manuales eficientes de penetración de la red.
    8. Aprenda la seguridad del servidor con BitNinja: aprenderá a escanear un sitio web en WordPress y aprovechar sus vulnerabilidades. Cubre temas como reputación de IP, honeypots de puertos, honeypots web, detección de DoS y módulos WAF.
    9. Guía de piratería todo en uno: de cero a héroe: las 89 conferencias cubren la piratería ética, la huella y el reconocimiento.
    10. PenTesting con OWASP ZAP: Curso de maestría: Todo probador de penetración, hacker y desarrollador debe conocer ZAP. Este curso le muestra cómo usar ZAP para ejecutar una variedad de pruebas de seguridad.
    11. Dominando Burp Suite Community Edition: Perspectiva de los cazadores de errores: cubre cómo interceptar configuraciones de mapa del sitio y proxy, y cómo encontrar errores en las plataformas de destino.
    12. Herramientas, trucos y técnicas de Kali Linux Hacker: aprenda a navegar por las herramientas y comandos internos de Kali en Linux.
    13. Bug Bounty: Web Hacking: otro curso sobre caza de recompensas, cubrirá vulnerabilidades como SQL, XSS, inyección CSRF y más
    14. Aprenda los ataques a la red y la seguridad: este curso analiza principalmente cómo ocurren los diferentes tipos de ataques a la red.
    15. Máster en piratería con Metasploit: los temas de este curso incluyen cómo explotar XP con un servidor SMB, cómo piratear Windows 7 usando backdoor.exe y cómo descargar documentos, crear usuarios remotos y tomar capturas de pantalla de servidores Linux y Windows explotados .
    16. Introducción a Python y pirateo con Python: este curso cubre los conceptos básicos del pirateo de Python, como el escaneo de redes, el pirateo de contraseñas y la codificación y decodificación.
    17. Curso de certificación de Ethical Hacker: este curso para principiantes analiza XSS, inyección SQL, DOS y ataques DDOS.
    18. NMAP completo: Aprenda Hacking ético con NMAP: después del curso, podrá usar NMAP como un escáner de puerto IP, probador de puerto abierto y como una forma de verificar los sistemas operativos de los dispositivos y otras características.

    Compre los cursos hoy

    Para obtener la oferta , haga clic en el enlace y agregue el artículo a su carrito de compras.

  • Microsoft planea eliminar Google y Facebook en la UE

    Después de que Microsoft se apresurara a ayudar a Australia en apoyo de una nueva ley revolucionaria, pensamos que habíamos escuchado lo último. Sin embargo, parece que Microsoft recién está comenzando y está presionando para que la UE haga lo mismo para obstaculizar aún más a Google y Facebook.

    ¿Qué está pasando con Microsoft y Australia?

    Si no está seguro de lo que Microsoft, Google, Facebook y Australia tienen en común, debemos retroceder un poco para ver dónde comenzó todo esto.

    La disputa comenzó cuando el gobierno australiano propuso una nueva ley que apuntaba específicamente a Facebook y Google. El gobierno dijo que creía que ambos gigantes tecnológicos estaban usando contenido de los medios de comunicación sin pagar.

    ¿Alguna vez has visto los pequeños fragmentos de noticias que Google o Facebook a veces muestran a sus usuarios para mantenerlos actualizados? Estos se extraen directamente de los sitios web de noticias, y el gobierno australiano afirmó que esta práctica significaba que la gente no se molestaba en visitar el sitio web de noticias. Esto luego redujo los ingresos de los sitios web de noticias.

    Como tal, el gobierno presentó una nueva ley que significaría que Google y Facebook tendrían que pagar al sitio web fuente por cada vez que mostraran un fragmento de noticias. Facebook respondió eliminando su cobertura de noticias australiana a la luz de la ley.

    Google, sin embargo, se opuso. Argumentó que sus fragmentos animaban a las personas a hacer clic en él para leer más, lo que generaba más tráfico al sitio web de noticias. También dijo que dicha ley sería demasiado cara de mantener a largo plazo.

    Como tal, Google amenazó con retirarse de Australia si se aprobaba la ley. Esta fue probablemente una táctica de miedo, ya que el 95 por ciento de los usuarios web australianos usan Google; sin embargo, en realidad abrió la puerta a su rival, Microsoft.

    La búsqueda de Microsoft de noticias pagas en la UE

    Cuando Microsoft se enteró de esta noticia, voló para salvar a Australia de Google. No solo declaró que su propio motor de búsqueda, Bing, estaba listo para llenar el vacío que dejaría Google, sino que también apoyó plenamente las leyes de noticias de Australia . Por supuesto, la ley de noticias no estaba dirigida a Microsoft en absoluto; pero si lo fuera, la compañía declaró que los cumpliría.

    Sin embargo, Microsoft no se detiene ahí. Es probable que la compañía se haya dado cuenta de que, donde sea que vaya esta ley, traería consigo la presión sobre Google para que se reduzca o se vaya. Esas son buenas noticias para Bing, que lucha por mantenerse al día con la popularidad del gigante de los motores de búsqueda.

    Como tal, US News informó sobre cómo Microsoft planea alentar a los países de la UE a adoptar también esta nueva ley. La empresa se ha asociado con el European Publishers Council y News Media Europe para realizar la siguiente declaración:

    Es posible que los editores no tengan la fuerza económica para negociar acuerdos justos y equilibrados con estas empresas de tecnología de control, que de otro modo podrían amenazar con alejarse de las negociaciones o salir de los mercados por completo.

    Como tal, esto puede marcar el comienzo de una época interesante para Microsoft, ya que su objetivo es hacer retroceder a algunas de las empresas de tecnología más grandes del mundo.

    Convertir las noticias en noticias

    Cuando Google y Facebook amenazaron con retirarse de Australia, probablemente esperaban que los legisladores dieran marcha atrás. Sin embargo, parece que la competencia ahora está ansiosa por poner los pies en el fuego a los dos gigantes de la tecnología y obligarlos a seguir las reglas o abandonar aún más países.

    Si tiene la tentación de darle a Bing una segunda oportunidad, ¿sabía que el motor de búsqueda pronto usará IA para corregir sus errores tipográficos y obtener los resultados que desea?

    Haber de imagen: NicoElNino / Shutterstock.com

  • ¿Desplazamiento del mouse demasiado lento o rápido? Cómo solucionarlo en Windows 10

    ¿Desplazamiento del mouse demasiado lento o rápido? Cómo solucionarlo en Windows 10

    Es importante que el mouse se desplace a la velocidad correcta. Si la rueda del mouse se desplaza demasiado rápido, es muy molesto. Si es demasiado lento, podría sufrir una lesión por esfuerzo repetitivo en la muñeca.

    Afortunadamente, es muy fácil arreglar el desplazamiento del mouse demasiado rápido o lento en Windows 10.

    Cómo cambiar la velocidad de desplazamiento del mouse

    Para cambiar la velocidad de desplazamiento vertical de su mouse:

    1. Presione la tecla de Windows + I para abrir Configuración.
    2. Haga clic en Dispositivos .
    3. Haga clic en Mouse .
    4. Utilice la rueda del mouse para desplazarse por el menú desplegable y seleccionar Varias líneas a la vez o Una pantalla a la vez . El primero se recomienda para la mayoría de las personas.
    5. Si corresponde, use el control deslizante Elija cuántas líneas para desplazarse cada vez para ajustar la rapidez o la lentitud con que se desplaza la rueda del mouse. El valor predeterminado es tres.

    Estos ajustes entran en vigor inmediatamente cuando los cambia, por lo que puede experimentar fácilmente para obtener la mejor velocidad de desplazamiento.

    Si tiene un mouse que admita el desplazamiento horizontal, permanezca en esta pantalla de Configuración y haga lo siguiente:

    1. Haga clic en Opciones adicionales del mouse .
    2. Haga clic en la pestaña Rueda .
    3. En la sección Desplazamiento horizontal , ingrese la velocidad de desplazamiento deseada.
    4. Haga clic en Aceptar .

    La empresa que fabricó su mouse también podría tener su propio software de configuración. Debe verificar esto para ver si tiene sus propias opciones de desplazamiento del mouse que anulan lo que ha configurado en Windows.

    También puede tener instaladas algunas extensiones de navegador que controlan el desplazamiento del mouse (como la extensión Smooth Scrolling de Logitech), así que verifique eso también.

    Cambie la configuración del mouse para obtener la máxima comodidad

    Ajustar la velocidad de desplazamiento del mouse es solo uno de los cambios que puede realizar para asegurarse de que su mouse sea lo más cómodo posible.

    Por ejemplo, asegúrese de mantener el mouse recto para que no ejerza ninguna tensión indebida en el brazo y la muñeca, y considere cambiar el DPI para obtener un movimiento del mouse más refinado.

    Créditos de las imágenes: Puño enojado / Shutterstock

  • Cómo crear, cambiar el tamaño y eliminar particiones de Linux con Cfdisk

    Cómo crear, cambiar el tamaño y eliminar particiones de Linux con Cfdisk

    Particionar sus discos es una de las tareas más frustrantes con las que se encontrará al instalar Linux. Las sofisticadas herramientas de línea de comandos dificultan que los principiantes comiencen con la administración de particiones.

    Lo que necesita es una herramienta de gestión de particiones especialmente desarrollada para principiantes. Aquí es cuando Cfdisk viene al rescate. Para aquellos que desean administrar las particiones en su computadora de una mejor manera, Cfdisk es la mejor opción.

    A continuación, se explica cómo crear nuevas particiones en Linux con Cfdisk, además de cambiar el tamaño, cambiar y eliminar particiones.

    Qué es Cfdisk

    Cfdisk es una herramienta gráfica de línea de comandos basada en texto que le permite crear, eliminar y modificar particiones de disco en su sistema. A diferencia de otras herramientas de línea de comandos, Cfdisk proporciona una forma interactiva de administrar particiones para principiantes.

    El paquete Cfdisk viene preinstalado en la mayoría de las distribuciones de Linux más conocidas. Puede instalar Cfdisk manualmente si no lo encuentra en su sistema de forma predeterminada.

    Para instalar el paquete en sistemas basados ​​en Debian:

     sudo apt-get install cfdisk

    En Fedora:

     sudo dnf install cfdisk

    En CentOS:

     sudo yum install cfdisk

    En distribuciones basadas en Arch:

     sudo pacman -S cfdisk

    Para iniciar Cfdisk en su terminal, escriba sudo cfdisk y presione Entrar . La interfaz de usuario predeterminada de la utilidad se parece a esto.

    Cfdisk también muestra información asociada con el dispositivo de almacenamiento en la parte superior de la pantalla. Se proporcionan los siguientes detalles:

    1. Nombre del disco
    2. Etiqueta de disco
    3. Tamaño en bytes y GB
    4. Numero de sectores
    5. Identificador

    Si tiene varios dispositivos de almacenamiento en su sistema, puede especificar qué dispositivo desea modificar utilizando la siguiente sintaxis:

     cfdisk [device]

    Si / dev / sda es la unidad de disco duro (HDD) de su sistema, escribir cfdisk / dev / sda le permitirá administrar particiones solo en su HDD. Del mismo modo, puede escribir cfdisk / dev / sdb para particionar los dispositivos de almacenamiento externos conectados a su sistema.

    Crear particiones de Linux con Cfdisk

    Para crear nuevas particiones de disco con Cfdisk, necesita tener espacio libre en su almacenamiento. En la siguiente imagen, tenga en cuenta que tenemos 3 GB de espacio libre disponible para usar.

    Para la demostración, crearemos una nueva partición usando la opción Nuevo del menú. Puede recorrer los menús utilizando las teclas de flecha derecha e izquierda . Para elegir una partición de la tabla, use las teclas de cursor Arriba y Abajo .

    Para crear una partición:

    1. Seleccione la partición de espacio libre de la lista
    2. Resalte la nueva opción
    3. Toque Entrar para confirmar la acción.
    4. En un nuevo disco sin particiones, seleccione Primario cuando se le solicite el tipo de partición
    5. Toque Entrar para confirmar

    Ahora tendrá que especificar el tamaño de la nueva partición. Dado que nos quedan 3 GB de espacio en el almacenamiento, crearemos una partición de 3 GB de tamaño. Puede ingresar cualquier número que desee (1GB, 2GB, etc.).

    Finalmente, seleccione Escribir en el menú y presione Entrar . Escriba para confirmar su elección.

    Relacionado: Los pros y los contras de particionar un disco duro

    Cambio del tipo de sistema de archivos de Linux

    Cuando crea una nueva partición en su almacenamiento, el tipo de partición predeterminado se establecerá en Sistema de archivos de Linux . Sin embargo, si va a utilizar la partición para otra cosa, como intercambio de Linux o EFI, puede cambiar el tipo con Cfdisk fácilmente.

    Para cambiar el tipo de sistema de archivos, seleccione la partición recién creada de la tabla. Elija la opción Tipo en el menú y presione Entrar .

    Cfdisk le proporciona 108 tipos de particiones diferentes para elegir. Puede elegir el tipo de sistema de archivos que se adapte a sus necesidades.

    Nuevamente, después de cambiar el tipo de partición, debe escribir los cambios en el disco. Seleccione Escribir en el menú y presione Entrar . Escriba para finalizar el proceso.

    Eliminar particiones de Linux

    Eliminar particiones es el trabajo más fácil que puede hacer con Cfdisk. Simplemente elija la partición de la tabla, seleccione Eliminar en el menú y presione Entrar .

    Ahora debe escribir los cambios en el disco seleccionando Escribir en el menú.

    Cambiar el tamaño de las particiones antiguas en Linux

    Cfdisk le permite cambiar el tamaño de sus particiones en segundos.

    Primero, seleccione la partición cuyo tamaño desea cambiar y elija la opción Cambiar tamaño del menú. A continuación, especifique el nuevo tamaño que desea asignar a la partición. Para esta demostración, cambiaremos el tamaño de la partición recién creada a 2GB.

    Una vez más, deberá escribir los cambios en el disco.

    Comandos adicionales de Cfdisk

    Aunque Cfdisk es la elección perfecta para los principiantes que no quieren jugar con comandos de texto, aún puede administrar sus particiones usando la línea de comandos con Cfdisk.

    Para aquellos que tienen una experiencia decente trabajando con otras herramientas de administración de particiones basadas en terminales como Fdisk, aquí hay algunos comandos adicionales que pueden usar con Cfdisk.

    • -h, –help: muestra la ayuda relacionada con el uso de Cfdisk.
    • -L, –color: colorea la salida que se muestra en la pantalla.
    • -V, –version: muestra los detalles de la versión de Cfdisk.
    • -z, –zero: esto le permite crear una nueva tabla de particiones desde cero. La aplicación no lee la tabla de particiones anterior.
    • b: Active o desactive el indicador de arranque para la partición seleccionada.
    • d: Elimina la partición resaltada.
    • h: muestra la pantalla de ayuda mientras usa Cfdisk.
    • n: crea una nueva partición del espacio libre seleccionado.
    • q: Salga del programa sin escribir datos en la tabla.
    • s: corrige el orden de las particiones.
    • t: cambia el tipo de partición seleccionada.
    • u: volca el diseño del disco en un archivo de salida.
    • W: Escribe los datos en la tabla.
    • x: alterna la visualización de información adicional relacionada con la partición seleccionada.

    Gestión de particiones con Cfdisk

    Saber cómo crear y administrar las particiones de su disco es importante si está ejecutando Linux en su computadora. Incluso durante la instalación de Linux, los usuarios deben particionar su almacenamiento para poder asignar memoria al sistema. El arranque dual de una distribución de Linux sin conocimiento de la partición de unidades conlleva un factor de riesgo enorme.

    Aunque muchas distribuciones de Linux le permiten particionar su disco duro gráficamente, algunas de ellas no lo hacen. Para contrarrestar fácilmente tales situaciones, sentirse cómodo con al menos una herramienta de administración de particiones de línea de comando es imprescindible para cualquier persona.