Categoría: Tendencias Digitales

  • Cómo cuidar la batería de su computadora portátil no extraíble

    Cómo cuidar la batería de su computadora portátil no extraíble

    La mayoría de las computadoras portátiles ahora vienen con baterías no reemplazables. MacBooks, Ultrabooks con Windows y Chromebooks. No importa cuál sea el precio o la plataforma, las baterías no extraíbles son la norma.

    En algunos aspectos, esto es bueno. Estas computadoras portátiles son más delgadas y elegantes que nunca, y con procesadores de bajo consumo y diseños sin ventilador, la duración de la batería supera con creces la de sus contrapartes más voluminosas.

    Pero también le da a la computadora portátil una vida útil limitada, con la posibilidad de que la batería se agote cuando el resto del hardware aún funciona con fuerza. Entonces, ¿qué precauciones debe tomar para asegurarse de que la batería incorporada de su computadora portátil dure el mayor tiempo posible?

    Mira el calor

    Uno de los principales factores que afectan la duración de la batería del portátil es la temperatura. Las bajas temperaturas pueden ser un problema si vives en un clima frío, pero las altas temperaturas son una preocupación mayor.

    No solo funcionan las condiciones ambientales, sino que el procesador de la computadora y otros componentes también generan calor de forma natural. Además, dejar la computadora portátil en el automóvil en un día caluroso es algo muy malo.

    A menudo se recomendaba que los usuarios retiraran las baterías de sus computadoras portátiles cuando jugaban a juegos de alta gama, editaban videos o realizaban cualquier otra tarea que requiriera muchos recursos.

    Sin embargo, aunque algunas computadoras portátiles para juegos todavía ofrecen baterías extraíbles, lamentablemente se está volviendo menos común. Las computadoras portátiles convencionales generalmente no lo hacen, independientemente de su precio.

    De alguna manera, esto no importa demasiado. Los conjuntos de chips modernos están diseñados para generar menos calor, y el nuevo procesador M1 basado en ARM de Apple no requiere ningún ventilador en el MacBook Air.

    Relacionado: Apple presenta M1: el "núcleo de CPU más rápido del mundo"

    Pero también debe asegurarse de que el aire pueda circular alrededor de la computadora portátil, manteniendo las rejillas de ventilación despejadas y no descansando sobre un cojín. Intenta mantenerlo por debajo de los 35 grados Celsius. Si usa la computadora portátil en la cama, un soporte es una buena manera de ayudar a mantenerla fresca.

    Carga y descarga

    Una pregunta común sobre las computadoras portátiles es si es mejor usarlas con energía de la batería o dejarlas conectadas todo el tiempo .

    La respuesta corta es "un poco de ambos". Todos los MacBooks Unibody de Apple tienen baterías selladas, y la compañía recomienda cambiar entre los dos de vez en cuando. Si usa principalmente su computadora portátil en la oficina, por ejemplo, dejarla enchufada está bien, aunque debe asegurarse de que se agote la batería de vez en cuando.

    Las baterías no se pueden sobrecargar, por lo que no se dañarán directamente, pero es importante recordar que la carga es otra fuente de calor.

    No dejes que se acabe

    Si está utilizando su computadora portátil con la energía de la batería, lo ideal sería evitar descargarla por completo, o incluso bajar por debajo del 20 por ciento, con regularidad.

    Las pruebas de batteryuniversity.com muestran que se pueden necesitar alrededor de 600 descargas completas para reducir la capacidad de la batería de una computadora portátil al 70 por ciento. En comparación, si solo agota la batería a alrededor del 50 por ciento antes de cargarla, obtendrá más de 1500 descargas antes de que su vida útil se reduzca al mismo nivel.

    Dicho esto, muchos fabricantes recomiendan que realice una descarga completa cada pocos meses para ayudar a mantener la batería correctamente calibrada y para garantizar que las estadísticas que informa sean precisas.

    En Windows, puede evitar explícitamente que la batería caiga por debajo de cierto nivel. Está bien escondido, pero vaya a Panel de control> Mantenimiento del sistema> Opciones de energía> Seleccione un plan de energía y haga clic en Cambiar la configuración del plan .

    Elija la Configuración avanzada , luego la batería , y en Nivel de batería bajo y Nivel de batería crítico cambie los valores al porcentaje que desee.

    Mantenlo cargado

    El nivel de carga de su batería es importante, incluso cuando no está usando su computadora portátil.

    HP recomienda que las baterías se almacenen con una carga del 50 al 70 por ciento a temperaturas entre 20 y 25 grados Celsius. Si no va a usar su computadora portátil por un tiempo, intente mantenerla lo más cerca posible de estas condiciones. Nunca debe almacenar un dispositivo durante mucho tiempo con la batería completamente descargada. Es posible que nunca vuelva a funcionar.

    ¿Cuánto tiempo durará la batería de su computadora portátil?

    Es un hecho inevitable que la capacidad de la batería de una computadora portátil disminuye un poco cada vez que se carga.

    ASUS afirma que sus baterías tienen una vida útil de entre 300 y 500 ciclos de carga (que generalmente se mide como si se usa la capacidad total de una batería, por lo que una sola carga del 100 por ciento o dos recargas del 50 por ciento), después de lo cual la capacidad habrá se redujo al 80 por ciento.

    Por lo tanto, después de un año a 18 meses, puede comenzar a notar que la batería no dura tanto como antes. En este punto, es posible que desee comenzar a concentrarse en los numerosos métodos paraextender la duración de la batería de su computadora portátil .

    Es fácil verificar el ciclo de batería de su computadora portátil en Windows y Mac .

    También puede analizar el estado de su batería. En Windows 10, puede obtener un informe completo de la batería yendo al símbolo del sistema y escribiendo powercfg / batteryreport . Con el Explorador de archivos, navegue hasta la carpeta que aparece en la ventana del símbolo del sistema, donde encontrará un archivo llamado battery-report.html .

    En macOS, vaya a Acerca de esta Mac y haga clic en Informe del sistema para obtener un informe igualmente detallado. Para un método macOS mucho más rápido, simplemente mantenga presionada la tecla Alt u Opción mientras hace clic en el ícono de la batería en la barra de estado.

    Cuide la batería incorporada de su computadora portátil

    Ya sea que lo vea como obsolescencia programada o una forma necesaria de facilitar productos más elegantes (o incluso simplemente eliminando una característica con la que muchas personas nunca se molestaron de todos modos), las baterías no extraíbles son la realidad para las computadoras portátiles modernas.

    No es necesariamente algo malo. Solo necesita ser un poco más consciente de cómo cuida la batería de lo que pudo haber hecho en el pasado.

    No hay pasos importantes que dar. Unas pocas precauciones de sentido común y ser consciente de los factores que pueden acortar la vida útil de la batería de una computadora portátil garantizarán que la batería tenga una vida larga y saludable.

    Pero si ya tiene inquietudes, existen muchas herramientas esenciales para ayudarlo a analizar el estado de la batería de su computadora portátil.

  • ¿Es seguro WhatsApp? 5 amenazas a la seguridad que los usuarios deben conocer

    ¿Es seguro WhatsApp? 5 amenazas a la seguridad que los usuarios deben conocer

    WhatsApp, la plataforma de mensajería propiedad de Facebook, es una de las aplicaciones de mensajería más populares del mundo. Se estima que más de mil millones de personas usan la aplicación y envían más de 65 mil millones de mensajes al día.

    No es de extrañar entonces que hayan comenzado a aparecer problemas de seguridad, amenazas de malware y spam. Aquí encontrará todo lo que necesita saber sobre los problemas de seguridad de WhatsApp.

    1. Malware web de WhatsApp

    La enorme base de usuarios de WhatsApp lo convierte en un objetivo obvio para los ciberdelincuentes, muchos de los cuales se centran en WhatsApp Web. Durante años, WhatsApp le ha permitido abrir un sitio web o descargar una aplicación de escritorio, escanear un código con la aplicación en su teléfono y usar WhatsApp en su computadora.

    La tienda de aplicaciones en su teléfono, la App Store en iOS y Google Play en Android, están reguladas con más cuidado que Internet en general. Cuando busca WhatsApp en esas tiendas, generalmente queda claro qué aplicación es la oficial. Eso no es cierto para Internet en general.

    Los delincuentes, los piratas informáticos y los estafadores se han aprovechado de esto. Ha habido casos de atacantes que hacen pasar software malicioso como aplicaciones de escritorio de WhatsApp. Si tiene la mala suerte de haber descargado uno de estos, la instalación puede distribuir malware o poner en peligro su computadora.

    En algunos casos, los piratas informáticos pudieron instalar el software espía de WhatsApp debido a una vulnerabilidad.

    Otros intentaron un enfoque diferente, creando sitios web de phishing para engañarlo para que entregue información personal. Algunos de estos sitios web se hacen pasar por WhatsApp Web y le solicitan que ingrese su número de teléfono para conectarse al servicio. Sin embargo, en realidad usan ese número para bombardearlo con spam o correlacionarlo con otros datos filtrados o pirateados en Internet.

    Para estar seguro, la mejor manera de mantenerse seguro es usar solo aplicaciones y servicios de fuentes oficiales. WhatsApp ofrece un cliente web para que lo use en cualquier computadora, conocido como WhatsApp Web . También hay aplicaciones oficiales para dispositivos Android, iPhone, macOS y Windows.

    Descargar: WhatsApp para Android | iOS | macOS | Windows (gratis)

    2. Copias de seguridad no cifradas

    Los mensajes que envía en WhatsApp están encriptados de un extremo a otro. Esto significa que solo su dispositivo y el del destinatario pueden decodificarlos. La función evita que sus mensajes sean interceptados durante la transmisión, incluso por los propios Facebook. Sin embargo, esto no los protege una vez que se descifran en su dispositivo.

    WhatsApp le permite hacer una copia de seguridad de sus mensajes y medios en Android e iOS. Esta es una característica esencial, ya que le permite recuperar mensajes de WhatsApp eliminados accidentalmente . Hay una copia de seguridad local en su dispositivo además de una copia de seguridad basada en la nube. En Android, puede hacer una copia de seguridad de sus datos de WhatsApp en Google Drive. Si está utilizando un iPhone, el destino de la copia de seguridad es iCloud. Estas copias de seguridad contienen los mensajes descifrados de su dispositivo.

    El archivo de respaldo almacenado en iCloud o Google Drive no está encriptado. Como este archivo contiene versiones descifradas de todos sus mensajes, es teóricamente vulnerable y socava el cifrado de extremo a extremo de WhatsApp.

    Como no tiene otra opción en la ubicación de la copia de seguridad, está a merced de los proveedores de la nube para mantener sus datos seguros. Aunque ningún hackeo a gran escala ha afectado a iCloud o Google Drive hasta la fecha, eso no significa que no sea posible. También existen otros medios que los atacantes pueden utilizar para acceder a sus cuentas de almacenamiento en la nube.

    Uno de los supuestos beneficios del cifrado es, para bien o para mal, poder evitar que el gobierno y las fuerzas del orden accedan a sus datos. Como la copia de seguridad no cifrada se almacena en uno de los dos proveedores de almacenamiento en la nube con sede en EE. UU., Todo lo que se necesitaría es una orden judicial y tendrían acceso sin restricciones a sus mensajes. Si elige realizar una copia de seguridad de sus datos de WhatsApp en la nube, socava en gran medida el cifrado de extremo a extremo del servicio.

    3. Compartir datos en Facebook

    Facebook ha sido objeto de muchas críticas en los últimos años. Una de esas críticas es el monopolio de mercado efectivo y las acciones anticompetitivas de Facebook. Los reguladores intentan minimizar el comportamiento anticompetitivo evaluando cualquier intento de adquisición.

    Entonces, cuando Facebook decidió que quería agregar WhatsApp a la 'Familia Facebook', la Unión Europea (UE) solo aprobó el acuerdo después de que Facebook les aseguró que las dos compañías y sus datos se mantendrían separados.

    Facebook no tardó en retroceder en este acuerdo. En 2016, WhatsApp actualizó su Política de privacidad para permitir el intercambio de datos de WhatsApp a Facebook. Aunque no revelaron el alcance total de esta transferencia de datos, incluyó su número de teléfono y sus datos de uso, como la última vez que utilizó el servicio. Sus mensajes de WhatsApp podrían estar en riesgo debido a esto.

    También declararon que ninguna de su información sería visible públicamente en Facebook, lo que implica que, en cambio, estaría oculta en su perfil inaccesible de Facebook. Tras la reacción a este anuncio, WhatsApp permitió a los usuarios optar por no participar en este acuerdo de intercambio de datos. Sin embargo, en los años intermedios, eliminaron silenciosamente esta opción.

    Es probable que esto sea en preparación para los planes futuros de Facebook. En enero de 2019, se informó que Facebook planeaba fusionar sus plataformas de mensajería . Las primeras etapas de esto se implementaron a fines de 2020, cuando Facebook vinculó Messenger con Instagram Direct. Sin embargo, este comportamiento generó llamadas para regular las grandes empresas tecnológicas, incluida una demanda de la FTC para obligar a Facebook a vender WhatsApp .

    4. Engaños y noticias falsas

    En los últimos años, las empresas de redes sociales han sido criticadas por permitir que se difundan noticias falsas y desinformación en sus plataformas. Facebook, en particular, ha sido condenado por su papel en la difusión de información errónea durante la campaña presidencial estadounidense de 2016. WhatsApp también ha estado sujeto a esas mismas fuerzas.

    Dos de los casos más notables se han producido en India y Brasil. WhatsApp estuvo implicado en la violencia generalizada que ocurrió en India durante 2017 y 2018. Los mensajes que contenían detalles de secuestros de niños fabricados se reenviaron y difundieron por la plataforma, personalizados con información local. Estos mensajes fueron ampliamente compartidos en las redes de personas y resultaron en el linchamiento de los acusados ​​de estos delitos falsos.

    En Brasil, WhatsApp fue la principal fuente de noticias falsas durante las elecciones de 2018. Como este tipo de información errónea era tan fácil de difundir, los empresarios de Brasil establecieron empresas que crearon campañas ilegales de información errónea de WhatsApp contra los candidatos. Pudieron hacer esto ya que su número de teléfono es su nombre de usuario en WhatsApp, por lo que compraron listas de números de teléfono para apuntar.

    Ambos problemas continuaron hasta 2018, un año que fue infamemente terrible para Facebook. La desinformación digital es un problema difícil de abordar, pero muchos vieron la respuesta de WhatsApp a estos eventos como apática.

    Sin embargo, la empresa implementó algunos cambios. WhatsApp puso límites al reenvío, por lo que solo puede reenviar a cinco grupos, en lugar del límite anterior de 250. La empresa también eliminó el botón de acceso directo de reenvío en varias regiones.

    A pesar de estas intervenciones, al comienzo de la pandemia COVID-19, se utilizó WhatsApp para compartir información errónea sobre el virus. En abril de 2020, se establecieron bloqueos en todo el mundo, por lo que la gente confiaba en Internet para obtener noticias, incluso más de lo habitual.

    Una vez más, Facebook implementó límites de reenvío para evitar la propagación de información incorrecta o falsa. De manera similar, trabajaron con autoridades y organizaciones de salud de todo el mundo para desarrollar chatbots de WhatsApp, de modo que las personas pudieran acceder fácilmente a información confiable sobre la pandemia.

    Ambos escenarios, los eventos políticos de 2018 y la pandemia COVID-19, se vieron afectados por los mismos problemas; información falsa que se envía a varias personas. Dado que la compañía afirmó haber resuelto este problema en 2018, no está claro si eliminaron silenciosamente los límites de reenvío, lo que resultó en la información errónea relacionada con la pandemia, o si las intervenciones de 2018 fueron ineficaces.

    5. Estado de WhatsApp

    Durante muchos años, la función de estado de WhatsApp, una breve línea de texto, fue la única forma de transmitir lo que estaba haciendo en ese momento. Esto se transformó en WhatsApp Status, un clon de la popular función de Historias de Instagram.

    Instagram es una plataforma que está diseñada para ser pública, aunque puede hacer que su perfil sea privado si lo desea. WhatsApp, por otro lado, es un servicio más íntimo, utilizado para comunicarse con amigos y familiares. Por lo tanto, puede asumir que compartir un estado en WhatsApp también es privado.

    Sin embargo, ese no es el caso. Cualquiera en sus contactos de WhatsApp puede ver su estado. Afortunadamente, es bastante fácil controlar con quién comparte su estado.

    Vaya a Configuración> Cuenta> Privacidad> Estado y se le mostrarán tres opciones de privacidad para sus actualizaciones de estado:

    • Mis contactos
    • Mis contactos excepto …
    • Compartir solo con …

    A pesar de esta simplicidad, WhatsApp no ​​deja en claro si sus contactos bloqueados pueden ver su estado. Sin embargo, la empresa ha hecho lo más sensato y sus contactos bloqueados no pueden ver su estado independientemente de su configuración de privacidad. Al igual que con las Historias de Instagram, todos los videos y fotos agregados a su estado desaparecerán después de 24 horas.

    ¿Es seguro WhatsApp?

    Entonces, ¿es seguro usar WhatsApp? WhatsApp es una plataforma confusa. Por un lado, la empresa implementó el cifrado de extremo a extremo en una de las aplicaciones más populares del mundo; una ventaja de seguridad definitiva.

    Sin embargo, existen muchos problemas de seguridad de WhatsApp. Uno de los problemas principales es que es propiedad de Facebook y sufre muchos de los mismos peligros de privacidad y campañas de desinformación que su empresa matriz.

  • Cómo convertir su PC en una consola de juegos

    Cómo convertir su PC en una consola de juegos

    Los juegos de PC son geniales, pero ¿pueden competir con los juegos de consola? Después de todo, una PC no puede reemplazar una consola como la Xbox Series X o la PS5, ¿verdad?

    Bueno, tal vez pueda. Aquí encontrará todo lo que necesita saber para convertir su PC en una consola de juegos.

    ¿Puedes convertir tu PC en una consola de juegos real?

    Si está buscando una forma de convertir su PC en una Xbox One o en una PS4, la respuesta es no. No hay forma de convertir su PC en una consola de juegos que ejecute juegos de Xbox One o PlayStation 4.

    A pesar de eso, todavía tiene opciones para convertir su computadora en lo que podría llamar una consola de juegos de PC. Para hacer esto, necesita:

    • Una computadora capaz de ejecutar sistemas operativos modernos como Windows o Linux
    • Tarjeta GPU o GFX adecuada
    • Cable HDMI para conectar su PC a un televisor
    • Controladores de juegos de calidad
    • Steam: para la interfaz estilo consola, prácticamente la única opción es Steam

    Ampliemos esta lista para prepararlo para convertir una PC estándar en una consola de juegos de PC dedicada.

    ¿Puede su PC ejecutar juegos a nivel de consola?

    Primero, debes asegurarte de que tu computadora esté a la altura de la tarea. Puede ser una computadora de escritorio, una computadora portátil o incluso un HTPC de construcción propia . No importa, siempre que pueda ejecutar los juegos que desea jugar.

    Si bien prácticamente cualquier computadora ejecutará un videojuego, algunos hardware más antiguos pueden causar problemas. Por ejemplo, las CPU viejas y las unidades de disco duro antiguas y en mal estado harán que la experiencia de una consola de juegos de PC sea decepcionante.

    Entonces, opte por hardware nuevo o reciente:

    • CPU: una PC con procesador Intel Core i5 o AMD Ryzen 5 o posterior
    • RAM: su sistema debe tener al menos 8 GB de RAM DDR4
    • Almacenamiento: utilice un SSD SATA o, para obtener el mejor rendimiento, una unidad NVMe o SATA 3 M.2 delgada, con 1 TB de almacenamiento
    • GPU: este es un tema polémico, pero como regla general, apunte a obtener el mejor rendimiento de la tarjeta gráfica más adecuada para su placa base.

    ¿Quieres revisar seriamente tu PC para jugar? Estas actualizaciones mejorarán al máximo el rendimiento de la PC . Si tiene un presupuesto limitado, nuestra guía de las mejores tarjetas gráficas asequibles lo ayudará.

    Instale un sistema operativo en su consola de juegos de PC

    Es más que probable que esté planeando usar Windows para su consola de juegos de PC. Después de todo, si está utilizando una PC existente, probablemente ya tenga una licencia.

    Pero si está construyendo su consola de juegos para PC desde cero, probablemente no tendrá una copia de Windows para usar. ¿La alternativa? Linux.

    Linux es gratuito y no requiere licencia paga. Si bien Windows 10 le costará alrededor de $ 100, las distribuciones de Linux como Ubuntu, Linux Mint, Arch Linux y otras, no cuestan nada.

    Si bien Steam funciona bien en Linux, también puede optar por SteamOS para ahorrar tiempo. Esta es una versión de Linux con Steam integrado, diseñada específicamente para juegos.

    Tenga en cuenta que la ejecución de juegos en Linux destinados a Windows traerá varios desafíos que pueden ralentizar la experiencia de juego.

    Utilice el modo Steam Big Picture para la interfaz de la consola de juegos de su PC

    Ya sea que opte por Windows, Ubuntu o alguna otra distribución, o SteamOS, dependerá de Steam para los juegos.

    Después de todo, es el servicio de distribución digital de juegos más grande que existe. Puedes comprar juegos, desbloquear logros, comunicarte con otros jugadores. Existe la opción de tomar capturas de pantalla, comprar DLC y los juegos en Steam son compatibles con casi cualquier controlador de juego que desee usar.

    Sin embargo, para disfrutar de la mejor experiencia de juego en la consola de PC, utilice Steam en modo de imagen grande. Esta es una interfaz de usuario similar a una consola para PC, no muy diferente a la que se encuentra en Xbox Series X o PlayStation 5. Úselo para recorrer su biblioteca, instalar juegos e iniciarlos.

    Encuentre los mejores controladores y un teclado inalámbrico

    Con la configuración de su hardware, necesitará algo con qué jugar. Puede ser un controlador USB o inalámbrico, o un teclado y un mouse. Por supuesto, dependerá de los tipos de juegos que desee jugar.

    Los controladores para otras consolas deberían funcionar bien en su consola de juegos de PC. Elija un controlador, búsquelo en Google en relación con el sistema operativo que eligió; pronto sabrá si son compatibles.

    En lugar de proporcionar una lista exhaustiva de consolas de los últimos 20 años, es más sencillo elegir un controlador. Para ahorrar tiempo, hemos elaborado guías sobre cómo conectar los controladores de Xbox One y Playstation 4 a una PC con Windows.

    Relacionado Cómo hacer que los controladores de juegos se ejecuten en Linux

    Conecte su consola PC a su televisor

    Si ha llegado a esta etapa, entonces está listo para conectar su consola de juegos de PC a su televisor. Las opciones aquí dependen de las salidas que se ofrecen desde su computadora portátil o de escritorio.

    Con un cable HDMI

    La opción del cable HDMI es la más obvia. Una gran mayoría de televisores ahora se envían con HDMI como la opción principal (si no la única), y los cables HDMI son mucho más asequibles que hace unos años. Todo lo que necesita hacer es conectar la salida HDMI de su computadora a su televisor, luego seleccionar el canal HDMI en su televisor.

    ¿Utiliza una computadora portátil para su consola de juegos de PC? Deberá desviar la salida de video a su televisor en lugar de a la pantalla incorporada.

    1. Presione Windows + P
    2. En el panel Proyecto, seleccione Duplicar para obtener los mejores resultados.

    Solo se puede usar la segunda pantalla, pero no suele funcionar tan bien.

    Con otros cables

    A menos que esté usando una computadora vieja (y evitando los juegos de la generación actual), probablemente no necesitará ningún otro cable que no sea HDMI. Sin embargo, muchos televisores todavía tienen conectores VGA, conectores DVI y conectores RGB. Si un televisor nuevo no se adapta a su presupuesto, puede encontrar adaptadores para convertir la señal HDMI en algo que su televisor pueda mostrar.

    Por lo general, esto saldrá bien, pero con los cables incorrectos puede convertirse en una pesadilla.

    Streaming y juegos en la nube

    Principalmente, hemos buscado convertir una PC física en una consola de juegos usando Steam. En su mayor parte, esta es la mejor opción, pero existen alternativas en el ámbito de los juegos en la nube.

    Estos son servicios basados ​​en suscripción que le permiten jugar juegos de la mejor calidad en cualquier computadora, independientemente de su especificación. Si una computadora puede ejecutar un sistema operativo y un navegador actuales, y tiene Internet de banda ancha, podrá disfrutar de los juegos en la nube.

    Los servicios de juegos en la nube tienen interfaces de usuario similares a las de una consola, por lo que todo lo que necesita hacer es conectar un controlador de juegos y jugar. ¿Falta un juego específico en su consola de juegos de PC? Un servicio de juegos en la nube podría ser la respuesta.

    Los servicios clave de juegos en la nube incluyen:

    • GeForce ahora
    • Google Stadia
    • Proyecto xCloud

    Relacionado: Los mejores servicios de juegos en la nube

    ¿No te gusta eso? No es un problema. También puede transmitir juegos en su hogar utilizando Steam In-Home Streaming . Los juegos se ejecutan en su PC, pero se pueden jugar en cualquier otro dispositivo compatible, PC o móvil. Las aplicaciones están disponibles para Android e iOS.

    Sí, puede usar su PC como consola de juegos

    Ya sea que tenga una PC de gama alta o un sistema más adecuado para juegos en la nube, puede usar su computadora como una consola de juegos. Es posible que requiera un presupuesto inteligente para hardware adicional o para pagar una suscripción a juegos, pero es una propuesta cada vez más realista.

    Con la configuración correcta, controladores decentes y un televisor inteligente, sin mencionar el audio adecuado, su PC puede brindarle la experiencia completa de la consola de juegos.

  • ¿Cómo afecta la Dark Web a su seguridad?

    La web oscura es un lugar misterioso con una reputación loca. Contrariamente a lo que se cree, encontrar la web oscura no es difícil. Sin embargo, aprender a navegarlo de manera segura puede serlo, especialmente si no sabe lo que está haciendo o qué esperar.

    Los piratas informáticos y los estafadores utilizan el anonimato que les brinda la web oscura para lanzar ataques contra una amplia gama de objetivos, incluidos consumidores y empresas.

    MakeUseOf habló con James Villeneuve de Echosec Systems sobre las amenazas de la web oscura, la recopilación de inteligencia y la planificación de la seguridad.

    ¿Cómo afectan las amenazas de la Dark Web a la planificación de la seguridad corporativa?

    La web oscura es un telón de fondo siempre presente para la planificación de la seguridad. Así como las empresas de ciberseguridad no subestiman el poder de la dark web, es decir, los usuarios, foros y organizaciones que acechan allí, la planificación de la seguridad corporativa está sopesando cada vez más esas amenazas en su planificación de seguridad.

    James Villeneuve dice:

    Los equipos de seguridad corporativa ya no pueden hacer la vista gorda ante el creciente panorama de amenazas en la deep web y la dark web. Dado que es probable que las grandes corporaciones experimenten, en promedio, una crisis por año, la planificación de la seguridad debe identificar dónde se originan estas crisis en línea y comenzar a desarrollar un enfoque más proactivo para el monitoreo.

    ¿Pueden los equipos de seguridad buscar activamente amenazas en la Dark Web?

    Uno de los mayores atractivos de la web oscura es la privacidad y el anonimato. Primero, solo puede acceder a la web oscura utilizando software especializado, como el navegador Tor. Este software viene equipado con los complementos especiales de enrutamiento y privacidad necesarios para acceder a la red Tor.

    La estructura de la web oscura está destinada a mantener los sitios, los servicios y los usuarios en el anonimato. Cuando usa Tor para acceder a la red oscura, su tráfico de Internet se mueve a través de varios nodos anónimos desde su computadora hasta el sitio que desea visitar.

    Además, la web oscura no está indexada de la misma manera que Internet normal. Los sitios web en la red Tor no usan el sistema DNS que usa Internet normal.

    Relacionado: Cómo acceder a la Dark Web de forma segura y anónima

    Por lo tanto, escanear la web oscura en busca de amenazas requiere herramientas especiales. Por ejemplo, Echosec Beacon es una herramienta de inteligencia de amenazas especializada que escanea los mercados de la darknet en busca de credenciales robadas, datos filtrados y bienes ilícitos, detecta violaciones de datos y puede proporcionar advertencias tempranas e información sobre conversaciones relacionadas con organizaciones específicas en foros de la web oscura.

    Villeneuve explica:

    Al monitorear las comunidades que están discutiendo, planificando y propagando estas amenazas, las organizaciones están comenzando a valorar y priorizar estrategias de seguridad más proactivas. Con el costo promedio de una violación de datos que ahora equivale a más de $ 3.86 millones (IBM, 2019), la capacidad de prevenir tales violaciones puede ahorrarle a una organización millones en daños.

    ¿Proporciona la Dark Web una falsa sensación de seguridad?

    Dado que la web oscura tiene una sólida reputación de privacidad, no es de extrañar que los atacantes y las organizaciones criminales se reúnan allí para planificar y lanzar ataques. La idea de un servicio oculto que opera en una red anónima altamente segura proporciona a los usuarios un fuerte sentido de privacidad y seguridad.

    Sin embargo, este sentimiento puede llevar a los usuarios a cometer errores en su seguridad personal. Además, ese sentido de privacidad y seguridad proporciona la plataforma para que las personas discutan y planifiquen "una gran cantidad de actividades nefastas … ventas ilegales de bienes, lavado de dinero y explotación humana", todo sucede en la web oscura.

    Cuando los usuarios se sienten más cómodos en su entorno, discutiendo planes para un ciberataque o detalles de su empleador, pueden revelar más información de la que creen.

    En términos de los usuarios "habituales" de la web oscura, que quizás simplemente visitan la versión web oscura de Facebook o el sitio web de BBC News, estos problemas de privacidad no son una preocupación similar. Los ejemplos proporcionados involucran a usuarios que interactúan y publican en foros de la web oscura.

    Publicar en estos foros puede crear trazabilidad, especialmente si la seguridad operativa de los usuarios es deficiente (como usar el mismo nombre de usuario en varios sitios, revelar información personal, etc.).

    ¿Pueden los usuarios hacer más para protegerse en la Dark Web?

    Cuando se le pregunta sobre la experiencia y la responsabilidad en seguridad, James Villeneuve dice:

    Su equipo de TI simplemente no puede ser el único equipo con capacitación en seguridad. La formación en concienciación sobre seguridad es fundamental para todos los empleados, tanto en las grandes corporaciones como en las pymes. Capacitar a su personal con este conocimiento puede permitirles identificar y prevenir ataques de ingeniería social, spear-phishing y ransomware.

    La seguridad se extiende a todos los ámbitos de la vida. Muchos de nuestros importantes servicios están en línea. Aprender a usarlos de forma segura se está convirtiendo en una necesidad, ya que aprender a detectar y detectar correos electrónicos de phishing ayuda en gran medida a proteger sus cuentas en línea. También debe considerar cómo crear y usar contraseñas seguras .

    Pero en términos de la web oscura, los conceptos básicos siguen siendo los mismos, con algunos ajustes adicionales. Por ejemplo, navegar sin rumbo fijo en la web oscura no es una buena idea. Puede hacer clic en un enlace que lo lleve a un lugar al que no desea ir, con contenido peligroso en el otro extremo.

    En segundo lugar, la web oscura no está hecha para navegar de la misma manera que Internet normal.

    Finalmente, hay engaños en todas partes en la web oscura. Es casi seguro que encontrará sitios que ofrecen servicios que simplemente no existen.

    ¿Es ilegal la Dark Web?

    La web oscura en sí no es ilegal. La web oscura es una red superpuesta, que es una red que se ejecuta sobre otra red. Entonces, la red en sí es completamente legal.

    Sin embargo, hay contenido ilegal en la web oscura, algunos de los cuales podrían llevarte a la cárcel durante mucho tiempo si te descubren accediendo a él.

    Luego está la exposición a otros contenidos peligrosos, como los mercados de redes oscuras, etc. Navegar por un mercado de la red oscura no es ilegal en sí mismo, pero es muy probable que la compra de productos ilícitos allí lo sea, dependiendo de su ubicación.

    Relacionado: Mitos de la Dark Web desacreditados: las verdades detrás de ellos

    La otra consideración va a las leyes locales con respecto al cifrado. En algunos países, el uso de un cifrado fuerte es ilegal, ya que dificulta mucho el espionaje del gobierno. Que, por supuesto, no les gusta.

    No puede acceder a la web oscura sin utilizar algún tipo de cifrado. La red Tor tiene un cifrado sólido en su núcleo. Acceder a la web oscura en un país con leyes anti-cifrado podría hacer que usted se enfrente al gobierno, por lo que vale la pena comprobarlo antes de acceder a la web oscura.

    Manténgase seguro en la Dark Web

    Puede acceder y utilizar la web oscura de forma segura, pero las empresas y otras organizaciones deben estar al tanto de las amenazas que pueden acechar allí. Desafortunadamente, muchas de estas amenazas no se ven, que es donde las herramientas de monitoreo de la web oscura como Echosec System Platform pueden marcar la diferencia.

  • ¿Cómo estás Alexa? Amazon lanza la traducción en tiempo real

    Amazon está implementando una nueva función para todos los dispositivos Echo que traducirá idiomas en tiempo real.

    La nueva función de Alexa funciona de manera muy parecida a los servicios de traducción profesionales, con cada lado hablando naturalmente en su propio idioma, dejando espacios para la traducción de cada oración.

    No más barreras idiomáticas

    El servicio de traducción en vivo de Alexa admite actualmente la traducción entre inglés y francés, español, hindi, portugués (brasileño), alemán o italiano. La nueva función se basa en la capacidad impulsada por la inteligencia artificial de Alexa para analizar el habla natural , junto con la tecnología de traducción automática neuronal para proporcionar conversiones naturales e intuitivas independientemente de las barreras del idioma.

    Comenzar con el servicio de traducción en vivo requiere un comando de voz simple. Los usuarios pueden comenzar una sesión de traducción diciendo "Alexa, traducir alemán" y luego hablar con normalidad, incluso dejando pausas naturales entre las oraciones.

    Actualmente, la traducción solo funciona entre un idioma elegido e inglés. Con la llegada de más soporte de idiomas, solo será cuestión de tiempo antes de que las conversaciones multilingües sean posibles.

    La nueva función se lanzó el 14 de diciembre y llegará a los dispositivos equipados con Alexa en todo el mundo en los próximos días.

    Amazon hace que Alexa sea aún más indespensable

    La traducción en vivo es una de las muchas ideas románticas de ciencia ficción que entusiasma a la mayoría de los nerds de la tecnología (incluido yo mismo). La idea de que cualquier persona en el mundo pueda hablar con cualquier otra persona y obtener una traducción precisa en tiempo real desde una pequeña computadora es pura Star Trek.

    Leer el blog que acompaña a este comunicado en amazon.science solo sirve para aumentar esa emoción. La publicación explica las medidas tomadas para ofuscar los muchos pasos que se requieren para brindar un servicio de traducción natural, con suficiente detalle para convencer a casi todos de que esto es increíblemente difícil de hacer, pero están mejorando todo el tiempo.

    De las muchas partes móviles, el modelo de lenguaje neuronal es clave aquí. Ser capaz de analizar, comprender y traducir el habla coloquial y conversacional es el santo grial de la traducción automática. Si el equipo de desarrollo de Amazon está feliz de lanzar su trabajo al mundo, entonces debe estar a la altura de un estándar comprobable por el público.

    Es probable que todo lo que hace Alexa con el habla mejore, ya que su acceso al habla cotidiana no tiene precedentes. Si está dispuesto a hacer la vista gorda ante las implicaciones de seguridad de la tecnología siempre conectada y el comportamiento turbio de las grandes corporaciones tecnológicas, es un momento emocionante para tener un dispositivo equipado con Alexa.

    Traducción en vivo? ¡Google lo hizo!

    Llevar la traducción a los dispositivos equipados con Alexa está retrasado y es un gran paso para la accesibilidad general, pero no olvidemos que esta ha sido una función de Google desde principios de 2019. La variación de Google, conocida como Modo de intérprete, funciona en la mayoría de los dispositivos de Google, desde teléfonos inteligentes hasta Altavoces.

    Sin lugar a dudas, la capacidad de utilizar asistentes domésticos para traducir el habla en tiempo real aporta un gran valor al concepto de tecnología asistencial para el hogar. Da peso al argumento de que, por invasiva que sea, la tecnología de las grandes corporaciones puede tener un beneficio neto en nuestras vidas.

  • Esta potente placa barata sopla frambuesas en el Pi

    Banana Pi ha lanzado el BPI-M5, el último de su línea de computadoras de placa única (SBC) similares a Raspberry Pi.

    La nueva versión es similar a la Raspberry Pi 4, pero cuenta con 16 GB de almacenamiento flash eMMC integrado.

    Banana Pi BPI-M5: El preocupado por las frambuesas

    La compañía china Shenzhen SinoVoip ha lanzado muchas variaciones de Banana Pi a lo largo de los años, cada una con el objetivo de dar algo que la Raspberry Pi no puede. Anteriormente, el precio era un foco, pero ahora la compañía parece tener como objetivo proporcionar características que la línea oficial de Raspberry Pi no ofrece.

    El Amlogic S905X3 es una CPU Arm Cortex A55 de cuatro núcleos, comparable al chip integrado Pi 4, especialmente cuando ambos están overclockeados. El Banana Pi también tiene 4 GB de RAM, lo que lo pone a un precio similar al de la variante de 4 GB del Pi 4.

    Los encabezados de 40 pines para entrada / salida de propósito general (GPIO), configuración de puerto y ranura para tarjeta MicroSD también son familiares. Las cosas difieren con la adición de almacenamiento eMMC integrado. El chip de 16 GB se puede utilizar como un sector de arranque estable o una unidad montable para una configuración de arranque de tarjeta MicroSD tradicional.

    Puedes comprar el Banana Pi M5 por $ 53 en la tienda Aliexpress de SinoVoip .

    Especificaciones de Banana Pi M5

    Las especificaciones para el BPI-M5 son bastante consistentes con otros SBC a este precio, pero el almacenamiento eMMC integrado lo hace destacar un poco.

    • CPU: Amlogic S905X3 de cuatro núcleos Cortex-A55 a 2 GHz
    • GPU: GPU Mali-G31 MP2 @ 650Mhz
    • Memoria: 4 GB LPDDR4
    • Almacenamiento: flash eMMC de 16 G (hasta 64 GB) MicroSD (hasta 256 GB)
    • Red: Ethernet 10/100/1000
    • Salida de video: 1 x HDMI 2.0 (hasta 4K @ 60Hz con HDR, CEC, EDID)
    • Puertos de audio: audio HDMI de 3,5 mm
    • Puertos USB: 4 x USB 3.0
    • GPIO: Cabecera de 40 pines: GPIO (x28) y alimentación (+ 5V, + 3.3V y GND) Los pines GPIO se pueden usar para UART, I2C, SPI o PWM
    • Interruptores: reiniciar. Poder, U-boot
    • LED: estado de energía, estado de actividad
    • Fuente de energía: USB Type-C (5V / 3A)
    • Dimensiones: 92x60mm
    • Peso: 48g
    • Soporte de sistema operativo: Android y Linux

    Cerca, pero sin plátano

    Banana Pi ha lanzado consistentemente placas con algún tipo de ventaja sobre la Raspberry Pi. También lanzaron recientemente el Banana Pi EAI-80, una computadora con inteligencia artificial de doble núcleo de $ 16 , por lo que no están renunciando a ser la alternativa más barata en el corto plazo.

    La compensación con las placas Banana Pi normales es simple: no tiene el mismo nivel de soporte y comunidad que la Raspberry Pi, pero es probable que obtenga algunas funciones más por su dinero. El problema es que los llamados SBC "premium" se están volviendo más baratos y más potentes, y hay muchos más competidores en el extremo del presupuesto.

    Si bien las especificaciones de la Banana Pi M5 son impresionantes, cada vez es más difícil destacar en el mercado de las computadoras de placa única. Los principiantes que busquen algo simple probablemente obtendrán un Pi o Pi 400. Aquellos que busquen un SBC multipropósito pueden encontrar difícil resistirse al Pi 4, o incluso al ODROID-C4, un competidor poderoso y de precio similar.

    Una cosa es segura: si ya conoce los SBC de Linux y está buscando una ganga, este es uno de los SBC de precio más razonable con almacenamiento eMMC integrado.

  • Cómo hacer un uso completo de la caja de herramientas de video definitiva: Revisión de Wondershare UniConverter

    Cómo hacer un uso completo de la caja de herramientas de video definitiva: Revisión de Wondershare UniConverter

    ¿Alguna vez intentó copiar un video de una videocámara y descubrió que no podía guardarlo en un formato utilizable? ¿Está intentando copiar un video de un viejo teléfono plegable o simplemente quiere copiar una película en DVD antes de que su unidad de DVD-ROM se rinda?

    Necesita una herramienta de conversión de video. He aquí por qué debería elegir Wondershare UniConverter .

    ¿Necesita una herramienta de conversión de video?

    Si tu puedes.

    En esta era de compartir archivos de video en las redes sociales, crear GIF para respuestas rápidas y cargar creaciones en YouTube y otras plataformas, todos necesitan una herramienta que pueda cambiar sin esfuerzo de un formato a otro.

    En lugar de encontrar que el video que necesita compartir no se puede cargar debido a incompatibilidades de formato, simplemente use una herramienta para convertir el archivo a un formato más amigable.

    Funciones de UniConverter

    Wondershare UniConverter ayuda a convertir múltiples videos en segundos, pero no solo convierte archivos de video. Se ha incluido una gran cantidad de funciones adicionales, lo que la convierte en su herramienta de referencia para tareas clave de edición de bajo nivel.

    Además de convertir formatos de archivos de video, UniConverter puede comprimir videos, grabar secuencias de audio y de cámara web desde su computadora, agregar subtítulos a videos e incluso grabar videos en Blu-ray y DVD. Incluso hay soporte para convertir y descargar videos 4K y 8K, lo que garantiza que UniConverter siga siendo útil a medida que el aumento de las resoluciones ingresa al uso general.

    También hay herramientas adicionales disponibles, como un convertidor de imágenes, un creador de GIF y un convertidor de realidad virtual. Puede usar UniConverter para corregir metadatos de archivos multimedia, fusionar archivos de video e incluso grabar su escritorio.

    Wondershare UniConverter cuesta solo $ 39.95 al año (licencia para una sola PC). Alternativamente, hay un pago único de $ 69.95 (hasta $ 55.96 en el momento de escribir este artículo) para una licencia de PC única perpetua. Los estudiantes, mientras tanto, tienen el beneficio de una selección de opciones de pago con descuento, comenzando con el plan mensual de $ 7.98 (actualmente 60% de descuento sobre los $ 19.95 habituales). Los estudiantes pueden cancelar su plan en cualquier momento.

    Cómo usar Wondershare UniConverter

    Wondershare UniConverter no solo es increíblemente versátil, sino que también es fácil de usar.

    Convierta su video

    ¿Quiere aprender a convertir un formato de video en UniConverter?

    1. En la aplicación, seleccione Video Converter
    2. Desde aquí, agregue o arrastre archivos según las instrucciones
    3. En el archivo agregado, haga clic en el icono de engranaje para elegir un nuevo formato
    4. Anote la ubicación del archivo y cámbiela si es necesario
    5. Cuando esté listo, haga clic en Convertir

    Una vez convertido, el video estará listo para verse en la ubicación elegida.

    Comprimir un video

    ¿Sientes que tu video ocupa demasiado espacio para compartirlo fácilmente? La herramienta de compresión de UniConverter solucionará ese problema.

    1. Seleccionar compresor de video
    2. Agregar o arrastrar archivos para comprimir
    3. Haga clic en el engranaje para ver la tasa de compresión
    4. Ajuste el control deslizante para aumentar o reducir la compresión
    5. Elija un formato de salida, resolución y velocidad de bits
    6. Utilice Vista previa para juzgar la posible salida
    7. Haga clic en Aceptar y luego en Comprimir

    Verifique el video comprimido en la ubicación de salida.

    Editar videos con UniConverter

    La edición de video básica se incluye con UniConverter : recortar, recortar y superposiciones y filtros básicos. Incluso puede rotar, agregar una marca de agua y aumentar el volumen.

    1. Seleccionar editor de video
    2. Agregue el archivo a editar
    3. En la vista previa del video, seleccione Recortar , Recortar o Efecto
    4. Utilice la herramienta correspondiente para realizar los cambios deseados
    5. Haga clic en Aceptar cuando haya terminado
    6. Haga clic en el engranaje para realizar otros cambios.
    7. Haga clic en Guardar

    Estás listo para revisar el video editado. Tenga en cuenta que la herramienta de recorte le permitirá guardar un segmento más corto del video, mientras que el recorte puede ayudar a ocultar elementos no deseados alrededor del borde.

    Grabar DVD y Blu-ray

    Wondershare UniConverter también incluye una herramienta de creación de Blu-ray y DVD. No solo graba el video en un disco, sino que también le brinda una variedad de plantillas de menú.

    1. Seleccione Grabadora de DVD
    2. Agregue el (los) archivo (s) que desea grabar
    3. Seleccione el tipo de disco correcto en el menú desplegable
    4. En el panel de la derecha, seleccione el menú
    5. Ponle una etiqueta al disco
    6. Establecer las opciones de Relación de aspecto , Estándar de TV y Calidad
    7. Cuando esté satisfecho, haga clic en Grabar

    La velocidad de grabación del disco dependerá de la grabadora de discos y la RAM del sistema. Tenga en cuenta que también puede grabar en un archivo ISO para grabarlo manualmente en un disco más tarde.

    Facilite la conversión de video con UniConverter

    Como puede ver, UniConverter simplifica una tarea potencialmente frustrante y que requiere mucho tiempo. No solo puede cambiar sin esfuerzo el formato de sus videos, sino que UniConverter también le brinda las herramientas para recortar, recortar, aplicar efectos, agregar subtítulos y marcas de agua y ajustar el audio. Es la herramienta múltiple definitiva para tareas de conversión de formatos de video.

    En consecuencia, la próxima vez que necesite convertir un video en Windows o macOS, elija Wondershare UniConverter.