¿Busca agregar un toque personal a su dispositivo Android? El primer lugar para comenzar es tu fondo de pantalla.
Si ya ha cambiado el fondo de la pantalla de bloqueo, es posible que se pregunte cómo personalizar también el fondo de la pantalla de inicio. Aquí, describiremos todas las diferentes formas en que puede cambiar el fondo de pantalla de su pantalla de inicio, sin importar qué tipo de teléfono Android tenga.
Cómo cambiar el fondo de pantalla de la pantalla de inicio en un dispositivo Samsung
Puede cambiar el fondo de pantalla de su pantalla de inicio en un dispositivo Samsung en unos sencillos pasos. Para comenzar, siga estas instrucciones:
Desbloquea tu teléfono.
Mantenga presionado un espacio vacío en la pantalla de inicio.
Presiona el ícono Fondo de pantalla .
Desde aquí, puede decidir si desea usar un fondo de pantalla descargado o si desea usar una imagen de su galería. Para usar una de sus propias fotos como fondo de pantalla para su teléfono, presione Galería .
De lo contrario, puede seleccionar Mis fondos de pantalla para usar un fondo de pantalla predeterminado. Verás fondos de pantalla de Samsung en la pestaña Destacados . La pestaña Descargado muestra fondos de pantalla que ha descargado de aplicaciones de fondos de pantalla de terceros , así como de la tienda Galaxy Themes.
Cuando se decida por un fondo de pantalla, tóquelo y aparecerá un menú con la etiqueta Establecer como fondo de pantalla en su pantalla. Seleccione Pantalla de inicio para usar la imagen solo como fondo de pantalla de su pantalla de inicio (puede elegir una de las otras opciones si también la desea en la pantalla de bloqueo).
Cómo cambiar el fondo de pantalla de la pantalla de inicio en la configuración de Samsung
Alternativamente, también puede personalizar su pantalla de inicio desde la aplicación Configuración de su dispositivo Samsung. Puede hacerlo fácilmente siguiendo estos pasos:
Abra la aplicación Configuración .
Seleccione Fondo de pantalla .
Luego, será redirigido al mismo menú de selección de fondo de pantalla que aparece cuando se usa el método anterior. A partir de aquí, siga los mismos pasos descritos anteriormente.
Cómo cambiar el fondo de pantalla de tu pantalla de inicio en un dispositivo con Android Stock
Si posee un dispositivo que funciona con Android, es igual de fácil cambiar el fondo de pantalla de su pantalla de inicio. Simplemente haz lo siguiente:
Desbloquea tu dispositivo.
Mantenga presionada la pantalla de inicio en un área vacía.
Seleccione Fondos de pantalla o Estilos y fondos de pantalla en el menú emergente.
Su dispositivo le presentará varias opciones de fondo de pantalla diferentes. En la carpeta Mis fotos , puede usar una de sus propias imágenes como fondo de pantalla.
Las categorías Living Universe y Come Alive contienen hermosos fondos de pantalla en vivo precargados. También verá una serie de otras carpetas como Paisaje , Texturas y Arte, que contienen imágenes seleccionadas que también vale la pena ver.
Cuando haya elegido un fondo de pantalla, tóquelo y obtendrá una vista previa del fondo de pantalla. Si le gusta lo que ve, presione Establecer fondo de pantalla> Pantalla de inicio . ¡Ahora podrás disfrutar de tu nueva imagen de fondo!
Cómo cambiar el fondo de pantalla de tu pantalla de inicio en la configuración estándar de Android
También puede cambiar el fondo de pantalla de su pantalla de inicio desde la aplicación Configuración de un dispositivo con Android. Afortunadamente, es tan simple como el proceso en un teléfono Samsung:
Dirígete a tu aplicación de Configuración .
Seleccione Pantalla> Fondo de pantalla .
Después de eso, su dispositivo le presentará tres opciones: fondos de pantalla en vivo , fotos y estilos y fondos de pantalla . La opción Estilos y fondos de pantalla lo llevará al mismo menú de personalización que se mencionó anteriormente.
Mientras tanto, las pestañas Live Wallpapers y Photos te permiten elegir fondos de pantalla directamente de los fondos de pantalla prefabricados de tu teléfono, así como de tu galería. En cuanto a la configuración de su fondo de pantalla, puede seguir los mismos pasos que el otro método.
Transforma la pantalla de inicio de tu teléfono Android
Nadie quiere una pantalla de inicio aburrida, así que, con suerte, cambiar tu fondo de pantalla te permitirá arreglar el tuyo un poco. Ya sea que opte por un fondo de pantalla prefabricado, use una foto de su galería o incluso cree su propio fondo de pantalla, su pantalla de inicio ahora tendrá el toque personal que necesita.
En los últimos años, las computadoras portátiles se han convertido de facto en la computadora elegida por casi todos. De hecho, 166 millones de computadoras portátiles se vendieron en todo el mundo en 2019, mientras que solo 88 millones de computadoras de escritorio se vendieron en el mismo período, y se espera que la brecha continúe aumentando hasta al menos 2024.
Pero eso no significa que sean la opción correcta para todos. ¿Es posible que haya 166 millones de personas desinformadas en el mundo? Aquí echamos un vistazo a algunas de las razones por las que en realidad no necesita una computadora portátil y por qué podría ser una compra subóptima para usted.
¿Por qué la gente compra portátiles?
Antes de sumergirnos en las alternativas, tomemos un momento para comprender por qué las personas compran computadoras portátiles en primer lugar.
Las mayores ventajas que tienen sobre las computadoras de escritorio son su peso, tamaño y portabilidad. Una computadora portátil moderna típica puede pesar alrededor de cinco libras; es bastante fácil de tirar en su bolso y llevarlo a donde quiera que vaya.
¿Y para qué usa la gente sus portátiles? La gran mayoría pertenece a una de las pocas categorías generales: producción musical, edición de videos y películas, procesamiento de texto, juegos, entretenimiento pasivo, etc.
Sin embargo, las computadoras portátiles no son la mejor opción para ninguna de estas categorías.
1. Para portabilidad: tabletas
En 2010, Steve Job declaró que la era posterior a la PC había llegado:
Cuando éramos una nación agraria, todos los coches eran camiones. Pero a medida que la gente se trasladaba más a los centros urbanos, la gente empezó a subir a los coches. Creo que las PC serán como camiones. Menos gente los necesitará.Y esta transformación va a incomodar a algunas personas … porque la PC nos ha llevado un largo camino. Ellos fueron increíbles. Pero cambia. Los intereses creados van a cambiar. Y creo que nos hemos embarcado en ese cambio.
Las tabletas forman una parte importante de esa revolución posterior a la PC de la que habló Jobs.
En promedio, las tabletas son más baratas que las computadoras portátiles, son livianas, son más portátiles y están diseñadas para usarse mientras se está en movimiento (en lugar de tener que encender una computadora portátil, buscar una mesa para trabajar, etc.), y pueden funcionar la gran mayoría de funciones que el usuario de una computadora portátil necesitaría realizar mientras viaja.
Además, tienen una mejor duración de la batería, las aplicaciones suelen ser más baratas que el software para PC y cuentan con funciones como entrada táctil, sensores de movimiento, datos de GPS y cámaras integradas.
2. Para la productividad: computadoras de escritorio
Si necesita ser productivo mientras viaja, puede comprar un teclado enchufable para su tableta y usar una de las muchas aplicaciones de productividad de oficina disponibles en Google Play Store o Apple App Store.
Sin embargo, si planea realizar una gran cantidad de trabajo, es probable que lo haga desde su casa o su oficina, y para eso, debe usar una computadora de escritorio .
Las computadoras de escritorio tienen algunas ventajas clave sobre las computadoras portátiles:
Valor: las computadoras de escritorio son mucho más rentables que las laptops, principalmente porque las partes de las laptops tienen precios más altos debido al problema adicional de la miniaturización. Con una computadora de escritorio, puede obtener más potencia por el mismo precio.
Ergonomía: las computadoras portátiles ejercen presión sobre el cuello, las muñecas y la espalda. Los teclados son más pequeños y terminas encorvado sobre la pantalla. En una computadora de escritorio, la pantalla está al nivel de los ojos y puede usar el teclado que le resulte más cómodo.
Tamaño de pantalla: Ninguna pantalla de computadora portátil puede igualar el tamaño de un monitor de escritorio. Desde una perspectiva de productividad, más espacio en la pantalla significa más ventanas en pantalla y menos cambios de aplicación.
Las computadoras de escritorio también tienen la ventaja en términos de sobrecalentamiento (mejor ventilación de aire), actualización (es más fácil agregar nuevos componentes) y tarjetas gráficas dedicadas. Los hace perfectos para los jugadores.
3. Para entretenimiento: reproductores multimedia digitales
Cuando se trata de cosas como la transmisión de películas, programas de televisión y música, los reproductores de medios digitales son una alternativa mucho mejor a cualquier computadora portátil. Y de los muchos dispositivos disponibles, nos gusta más el Roku.
Sí, sabemos que puede acceder a Netflix, Hulu y YouTube desde su computadora portátil, pero eso significa que está a) viendo el video en una pantalla pequeña, ob) jugando con cables HDMI y balanceando su computadora portátil en posiciones incómodas en su soporte de TV.
Tener un Roku con una computadora de escritorio es una mejor solución porque:
Con el soporte de Miracast, puede transmitir de forma inalámbrica la pantalla de su escritorio a su televisor.
Con la aplicación nativa Plex, puede disfrutar fácilmente de su biblioteca de videos en su televisor.
Roku tiene miles de canales privados que exceden la cantidad de contenido al que puede acceder en una computadora portátil.
Roku tiene aplicaciones para Netflix, Amazon Video, Google Play, Spotify y Hulu, por lo que puede hacer uso fácilmente de todos sus servicios de suscripción bajo demanda.
mi almacenamiento es tan bajo si debo comprar una computadora portátil nueva o si debo comprar una computadora de escritorio, de cualquier manera es demasiado costoso aiyaa
Es muy raro encontrar a alguien que solo posea un dispositivo informático, y aún más raro encontrar un hogar que solo tenga un dispositivo.
Con eso en mente, la idea de mantener todos sus medios personales en un solo dispositivo está desactualizada. Hace que la copia de seguridad sea más complicada de lo necesario, fragmenta sus diversas colecciones, hace que la administración de sus archivos sea una pesadilla y significa que no puede acceder exactamente a lo que desea cuando lo desea.
Un dispositivo de servidor conectado a la red (NAS) permite que cualquiera de sus dispositivos acceda a los archivos guardados en él, lo que le permite crear un centro centralizado para todos sus medios personales. También proporciona una forma de compartir impresoras, escáneres y cámaras, mientras que muchos dispositivos NAS también utilizan la tecnología de matriz redundante de discos independientes (RAID) para crear copias de seguridad automáticas (consulte nuestra guía de copias de seguridad de Windows para obtener más información).
Lo mejor de todo es que si tiene conocimientos técnicos suficientes, puede configurar su NAS para el acceso FTP remoto. ¿Adivina qué significa eso? Acceso completo a todos sus archivos y datos desde cualquier parte del mundo, ¡incluso en la tableta mencionada anteriormente!
Tres razones por las que necesita una computadora portátil
Como puede ver, para la mayoría de las personas es fácil eliminar por completo las computadoras portátiles de su vida. Todo lo que se necesita es la voluntad de dar el paso. A pesar de eso, las computadoras portátiles todavía tienen algunos beneficios, especialmente sobre las tabletas. Éstos son algunos de ellos.
1. Periféricos
Si trabaja en un trabajo que requiere mucho movimiento (como periodismo o fotografía profesional), existe una alta probabilidad de que con frecuencia necesite agregar periféricos a su máquina. Eso podría significar conectarse a una impresora, insertar su tarjeta SD, usar un cable HDMI o guardar datos en una memoria USB.
La mayoría de las tabletas no ofrecen ese lujo.
2. Almacenamiento
Las tabletas simplemente no ofrecen el mismo nivel de almacenamiento que puede proporcionar una computadora portátil. La mayoría de las computadoras portátiles modernas comienzan con un mínimo de 250 GB de capacidad, mientras que la mayoría de las tabletas de gama alta alcanzarán un máximo de alrededor de 128 GB.
3. Unidades de disco
Los CD y DVD están muriendo lentamente, pero aún no están muertos.
Si trabaja en una empresa, encontrará CD casi a diario, ya sea mientras instala software, carga presentaciones de proveedores o lleva imágenes de video a conferencias y eventos. Incluso desde una perspectiva personal, pueden resultar útiles; puede ver DVD en viajes largos y grabar música para escuchar en el automóvil.
¿Realmente necesitas una computadora portátil?
Solo le hemos mostrado un vistazo de lo fácil que es reemplazar su computadora portátil con otros dispositivos y servicios. La verdad es que Steve Jobs probablemente tenía razón: nos estamos moviendo hacia una era posterior a la PC . Para las personas que solo miran Facebook y YouTube, existen mejores opciones.
Incluso si necesita más potencia informática que una simple tableta, una computadora portátil probablemente no sea su mejor opción; en estos días, el costo de comprar una computadora de escritorio y una tableta no es muy diferente de comprar solo una computadora portátil.
Para saber qué escritorio podría ser adecuado para usted, consulte el artículo vinculado a continuación.
Así que acaba de descargar un archivo y llegó como un archivo RAR. Nunca antes había visto un formato así y, por mucho que lo intente, parece que no puede abrirlo para acceder a las golosinas que lo esperan dentro.
En esta descripción general rápida, aprenderá todo lo que necesita saber sobre qué son los archivos RAR, por qué existen y cómo abrir y extraer el contenido del archivo RAR en una Mac.
¿Qué es un archivo RAR?
Si ya sabe esto, o si simplemente no le importa, no dude en pasar a la siguiente sección para ver las instrucciones reales.
Un archivo RAR es similar a un archivo ZIP. Ambos son formatos de archivo de "archivo" destinados a comprimir muchos archivos individuales en un solo archivo . De esa manera, solo tiene que poner un archivo para descargar (o adjuntar un archivo a un correo electrónico), y los receptores solo necesitan descargar un archivo en lugar de muchos archivos separados.
RAR son las siglas de R oshal AR chive, que lleva el nombre del ingeniero de software ruso que creó el formato. El formato RAR se creó para abordar algunas de las fallas en el formato ZIP y tiene varios beneficios: tamaños de archivo más pequeños, la capacidad de dividir un RAR en múltiples partes y recuperación de errores.
Dicho esto, hemos recorrido un largo camino desde los días de ZIP y RAR, y ahora tenemos mejores formas de comprimir, cifrar y transferir archivos. El formato 7-Zip es una opción popular, pero está lejos del estándar. Como tal, sigue siendo importante saber cómo manejar archivos RAR.
Cómo abrir y extraer archivos RAR en Mac
El formato RAR es propietario, por lo que no sorprende que los sistemas Mac no vengan con una utilidad incorporada para manejarlo. Sin embargo, la solución es tan fácil como instalar una herramienta gratuita de terceros que pueda abrir archivos RAR.
Aquí hay cinco opciones de extracción de RAR entre las que puede elegir.
1. Abra archivos RAR con Keka
Keka es una herramienta de compresión y extracción que está disponible tanto en la Mac App Store como como instalación independiente. Una vez instalado, todo lo que tiene que hacer es hacer doble clic en un archivo RAR para extraerlo, o hacer clic con el botón derecho en uno y seleccionar Abrir .
La desventaja de usar Keka, al menos para algunos usuarios, es que no puede explorar el contenido de un archivo RAR sin extraerlo primero. Es posible que nunca necesite esta funcionalidad, en cuyo caso es una gran herramienta para el trabajo. Pero si le gusta tener la capacidad de echar un vistazo al contenido de un archivo y solo extraer los archivos que necesita, Keka no es la aplicación adecuada para usted.
Tenga en cuenta que Keka puede crear sus propios archivos comprimidos, pero no es compatible con el formato RAR. Estará limitado a los formatos ZIP, 7-Zip, TAR, GZIP y BZIP2.
Para extraer un archivo RAR usando la Terminal, necesitará instalar algo llamado Homebrew , que es una herramienta todo en uno para instalar otras herramientas.
Por ejemplo, con Homebrew puede instalar una herramienta de extracción de RAR con un comando:
brew install unrar
Debes escribir esto en la Terminal, a la que puedes acceder abriendo Spotlight (usando el atajo de teclado Cmd + Espacio ), escribiendo "terminal" y lanzando Terminal.app .
Si recibe un mensaje que dice que UnRAR debe construirse desde la fuente, como el siguiente:
Primero deberá instalar las herramientas de línea de comando de Xcode usando este comando:
xcode-select --install
Una vez que UnRAR está instalado, puede extraer cualquier archivo RAR navegando a ese archivo en la Terminal y escribiendo este comando:
3. Utilice The Unarchiver para extraer archivos RAR
El Unarchiver es un extractor de RAR gratuito para macOS; puede usarlo para abrir cualquiera de sus archivos RAR con un solo clic. Al igual que Keka, esta herramienta no le permite ver lo que hay dentro de sus archivos RAR antes de extraerlos.
De lo contrario, la herramienta tiene muchas opciones personalizables para que sus archivos se extraigan de la manera que desee.
Una de sus funciones útiles es que admite caracteres no latinos para los nombres de sus archivos. De esta manera, puede extraer archivos RAR que tienen caracteres extranjeros en sus nombres.
El Unarchiver también admite muchos otros formatos de archivo, que incluyen ZIP, 7Z, GZIP, CAB y otros.
4. Pruebe The Unarchiver con Automator para descomprimir archivos RAR
Si extrae archivos RAR de forma regular, las herramientas anteriores pueden parecer ineficaces para la tarea. Afortunadamente, puede usar Automator para automatizar la tarea de extracción de RAR.
El Unarchiver trabajará junto con Automator para crear una acción de carpeta que descomprime todos los archivos dentro de sus archivos RAR automáticamente.
Una vez que haya creado esta acción en Automator, todo lo que necesita hacer es colocar sus archivos RAR en la carpeta especificada para extraerlos todos. He aquí cómo crear la acción:
Cree una nueva carpeta en su escritorio y asígnele el nombre Unrar .
Abra The Unarchiver , haga clic en la pestaña Extracción y seleccione Misma carpeta que el archivo en el menú desplegable Extraer archivos a .
Habilite Mover el archivo a la papelera para que su archivo se elimine después de extraerlo.
Inicie Automator , haga clic en Archivo> Nuevo , seleccione Acción de carpeta y haga clic en Elegir .
Haga clic en el menú desplegable en la parte superior, seleccione Otro y elija su carpeta Unrar .
Arrastre la acción denominada Buscar elementos del buscador hasta el flujo de trabajo de la derecha.
En la acción recién agregada, elija su carpeta Unrar en el menú desplegable Buscar , luego seleccione Cualquiera en el siguiente menú desplegable. A continuación, elija Extensión de archivo seguida de contiene e ingrese rar en el cuadro.
Arrastre otra acción denominada Abrir elementos del buscador al panel derecho.
Seleccione The Unarchiver en el menú desplegable Abrir con .
Presione Cmd + S , ingrese un nombre para su flujo de trabajo y haga clic en Guardar . Luego cierre Automator.
Copie cualquier archivo RAR que desee descomprimir en la carpeta Unrar de su escritorio. Su archivo se extraerá inmediatamente, con todos sus archivos colocados en la misma carpeta Unrar .
5. Intente utilizar un extractor de RAR en línea
Un extractor de RAR en línea puede ser útil cuando solo busca extraer uno o algunos archivos. Con una herramienta en línea, no necesita instalar nada en su computadora. Estas herramientas funcionan a través de su navegador web y le permiten extraer sus archivos tal como lo hacen sus programas de escritorio.
Extract Me es una de esas herramientas que le ayuda a extraer RAR y muchos otros formatos de archivo utilizando un navegador web. Puede agregar sus archivos desde su computadora, servicios de almacenamiento en la nube como Google Drive y Dropbox, e incluso desde URL web directas.
Una vez que haya subido un archivo, espere unos segundos a que el sitio lo extraiga. Luego puede descargar archivos individuales dentro de su archivo a su computadora.
Abrir archivos RAR en Mac de forma fácil
Ahora no tiene que sudar cuando se encuentra con un archivo RAR. Estos sencillos extractores de RAR para Mac agilizarán todo lo que encuentre.
Si bien su Mac no puede manejar estos archivos con herramientas integradas, hay algunas aplicaciones predeterminadas excelentes que vienen instaladas en todas las Mac. La mayoría de las veces, no es necesario descargar una aplicación de terceros, porque las aplicaciones estándar de Mac son bastante buenas en la mayoría de los casos.
Cuando escuche "violación de seguridad", ¿qué le viene a la mente? ¿Un hacker malévolo sentado frente a pantallas cubiertas de texto digital al estilo Matrix? ¿O un adolescente que vive en el sótano que no ha visto la luz del día en tres semanas? ¿Qué tal una poderosa supercomputadora que intenta piratear el mundo entero?
La piratería se trata de una cosa: tu contraseña. Si alguien puede adivinar su contraseña, no necesita técnicas de piratería ni supercomputadoras sofisticadas. Simplemente iniciarán sesión, actuando como usted. Si su contraseña es corta y simple, se acabó el juego.
Hay ocho tácticas comunes que usan los hackers para piratear su contraseña. Vamos a ver.
1. Diccionario Hack
En primer lugar, en la guía de tácticas comunes de piratería de contraseñas está el ataque de diccionario. ¿Por qué se llama ataque de diccionario? Porque automáticamente prueba cada palabra en un "diccionario" definido contra la contraseña. El diccionario no es estrictamente el que usaste en la escuela.
No. Este diccionario es en realidad un archivo pequeño que también contendrá las combinaciones de contraseñas más utilizadas. Eso incluye 123456, qwerty, contraseña, iloveyou y el clásico de todos los tiempos, hunter2. La tabla anterior detalla las contraseñas más filtradas en 2016.
La siguiente tabla detalla las contraseñas más filtradas en 2020. Tenga en cuenta las similitudes entre las dos y asegúrese de no usar estas opciones increíblemente simples.
Pros: Rápido, normalmente desbloqueará algunas cuentas lamentablemente protegidas.
Contras: Incluso las contraseñas ligeramente más seguras permanecerán seguras.
A continuación, el ataque de fuerza bruta, mediante el cual un atacante prueba todas las combinaciones posibles de caracteres. Las contraseñas intentadas coincidirán con las especificaciones de las reglas de complejidad, por ejemplo, incluyendo una mayúscula, una minúscula, decimales de Pi, su pedido de pizza, etc.
Un ataque de fuerza bruta también probará primero las combinaciones de caracteres alfanuméricos más comúnmente utilizadas. Estos incluyen las contraseñas enumeradas anteriormente, así como 1q2w3e4r5t, zxcvbnm y qwertyuiop. Puede llevar mucho tiempo averiguar una contraseña con este método, pero eso depende completamente de la complejidad de la contraseña.
Ventajas: teóricamente, descifrará cualquier contraseña probando todas las combinaciones.
Contras: Dependiendo de la longitud y la dificultad de la contraseña, puede llevar mucho tiempo. Agregue algunas variables como $, &, {o], y averiguar la contraseña se vuelve extremadamente difícil.
Esto no es estrictamente un "truco", pero ser víctima de un intento de phishing o spear-phishing generalmente terminará mal. Los correos electrónicos de phishing generales se envían por miles de millones a todo tipo de usuarios de Internet en todo el mundo.
Un correo electrónico de suplantación de identidad generalmente funciona así:
El usuario objetivo recibe un correo electrónico falso que supuestamente proviene de una organización o empresa importante
El correo electrónico falsificado exige atención inmediata, con un enlace a un sitio web
El enlace al sitio web en realidad enlaza a un portal de inicio de sesión falso, simulado para que aparezca exactamente igual que el sitio legítimo
El usuario objetivo desprevenido ingresa sus credenciales de inicio de sesión y se le redirige o se le dice que vuelva a intentarlo.
Las credenciales de usuario son robadas, vendidas o utilizadas de forma nefasta (o ambas cosas)
El volumen de correo no deseado diario enviado en todo el mundo sigue siendo alto y representa más de la mitad de todos los correos electrónicos enviados a nivel mundial. Además, el volumen de archivos adjuntos maliciosos también es alto, y Kaspersky notó más de 92 millones de archivos adjuntos maliciosos de enero a junio de 2020. Recuerde, esto es solo para Kaspersky, por lo que el número real es mucho mayor.
En abril de 2020, poco después de que muchos países entraran en bloqueo pandémico, Google anunció que estaba bloqueando más de 18 millones de correos electrónicos maliciosos de spam y phishing con temática COVID-19 por día. Una gran cantidad de estos correos electrónicos utilizan marcas oficiales del gobierno o de organizaciones de salud para legitimarse y para tomar a las víctimas con la guardia baja.
Contras: los correos electrónicos no deseados se filtran fácilmente, los dominios de correo no deseado se incluyen en la lista negra y los principales proveedores como Google actualizan constantemente las protecciones.
Una parte fundamental de cualquier auditoría de seguridad es evaluar lo que entiende toda la fuerza laboral. En este caso, una empresa de seguridad llamará a la empresa que está auditando. El "atacante" le dice a la persona que habla por teléfono que es el nuevo equipo de soporte técnico de la oficina y que necesita la contraseña más reciente para algo específico. Un individuo desprevenido puede entregar las llaves del reino sin detenerse a pensar.
Lo que da miedo es la frecuencia con la que esto funciona. La ingeniería social ha existido durante siglos. Ser engañoso para entrar a un área segura es un método común de ataque y solo se protege con educación. Esto se debe a que el ataque no siempre pedirá directamente una contraseña. Podría ser un plomero o un electricista falso que solicite la entrada a un edificio seguro, etc.
Ventajas: los ingenieros sociales expertos pueden extraer información de gran valor de una variedad de objetivos. Se puede implementar contra casi cualquier persona, en cualquier lugar. Extremadamente sigiloso.
Contras: Una falla en la ingeniería social puede generar sospechas sobre un ataque inminente, incertidumbre sobre si se obtiene la información correcta.
Mantente a salvo : esta es una pregunta complicada. Un ataque de ingeniería social exitoso estará completo cuando se dé cuenta de que algo anda mal. La educación y la concienciación sobre la seguridad son una táctica de mitigación fundamental. Evite publicar información personal que luego pueda usarse en su contra.
5. Mesa arcoiris
Una tabla de arco iris suele ser un ataque de contraseña fuera de línea. Por ejemplo, un atacante ha adquirido una lista de nombres de usuario y contraseñas, pero están encriptadas. La contraseña cifrada tiene un hash . Esto significa que se ve completamente diferente a la contraseña original.
Por ejemplo, su contraseña es (¡con suerte no!) Logmein. El hash MD5 conocido para esta contraseña es "8f4047e3233b39e4444e1aef240e80aa".
Gibberish para ti y para mí. Pero en ciertos casos, el atacante ejecutará una lista de contraseñas de texto sin formato a través de un algoritmo hash, comparando los resultados con un archivo de contraseña encriptado. En otros casos, el algoritmo de cifrado es vulnerable y la mayoría de las contraseñas ya están descifradas, como MD5 (de ahí que conozcamos el hash específico para "logmein".
Aquí es donde la mesa del arco iris entra en juego. En lugar de tener que procesar cientos de miles de contraseñas potenciales y hacer coincidir su hash resultante, una tabla de arco iris es un gran conjunto de valores de hash específicos de algoritmos precalculados.
El uso de una tabla de arcoíris disminuye drásticamente el tiempo que lleva descifrar una contraseña hash, pero no es perfecto. Los piratas informáticos pueden comprar tablas de arcoíris precargadas con millones de combinaciones potenciales.
Ventajas: Puede descifrar contraseñas complejas en poco tiempo, le otorga al pirata informático mucho poder sobre ciertos escenarios de seguridad.
Contras: Requiere una gran cantidad de espacio para almacenar la enorme tabla de arcoíris (a veces terabytes). Además, los atacantes están limitados a los valores contenidos en la tabla (de lo contrario, deben agregar otra tabla completa).
Mantente a salvo: Otro truco complicado. Las mesas arcoíris ofrecen una amplia gama de posibilidades de ataque. Evite cualquier sitio que utilice SHA1 o MD5 como algoritmo de hash de contraseña. Evite cualquier sitio que lo limite a contraseñas cortas o restrinja los caracteres que puede usar. Utilice siempre una contraseña compleja.
Otra forma segura de perder sus credenciales de inicio de sesión es caer en el malware. El malware está en todas partes, con el potencial de causar daños masivos. Si la variante de malware incluye un registrador de pulsaciones de teclas, es posible que todas sus cuentas estén comprometidas.
Hay un montón de software para robar contraseñas. Asegúrese de revisar su computadora con un buen programa anti-malware.
Alternativamente, el malware podría apuntar específicamente a datos privados o introducir un troyano de acceso remoto para robar sus credenciales.
Ventajas: Miles de variantes de malware, muchas personalizables, con varios métodos de entrega fáciles. Es muy probable que un gran número de objetivos sucumban al menos a una variante. Puede pasar desapercibido, lo que permite una mayor recopilación de datos privados y credenciales de inicio de sesión.
Contras: la posibilidad de que el malware no funcione o se ponga en cuarentena antes de acceder a los datos, no garantiza que los datos sean útiles.
Manténgase seguro : instale y actualice periódicamente su software antivirus y antimalware . Considere cuidadosamente sus fuentes de descarga. No haga clic en los paquetes de instalación que contienen bundleware y más. Manténgase alejado de los sitios nefastos (lo sé, es más fácil decirlo que hacerlo). Utilice herramientas de bloqueo de secuencias de comandos para detener las secuencias de comandos maliciosas.
7. Araña
Spidering se relaciona con el ataque del diccionario que cubrimos anteriormente. Si un pirata informático se dirige a una institución o empresa específica, puede probar una serie de contraseñas relacionadas con la empresa en sí. El pirata informático podría leer y recopilar una serie de términos relacionados, o utilizar una araña de búsqueda para hacer el trabajo por ellos.
Es posible que haya escuchado el término "araña" antes. Estas arañas de búsqueda son extremadamente similares a las que se arrastran por Internet, indexando contenido para motores de búsqueda. Luego, la lista de palabras personalizada se usa contra las cuentas de usuario con la esperanza de encontrar una coincidencia.
Ventajas: potencialmente puede desbloquear cuentas para personas de alto rango dentro de una organización. Relativamente fácil de armar y agrega una dimensión adicional a un ataque de diccionario.
Contras: Podría muy bien terminar siendo infructuoso si la seguridad de la red organizacional está bien configurada.
Manténgase a salvo: Una vez más, use solo contraseñas seguras de un solo uso compuestas por cadenas aleatorias, nada que se vincule a su persona, empresa, organización, etc.
8. Surf de hombro
De acuerdo, la última opción es una de las más básicas. ¿Qué pasa si alguien simplemente revisa su deber mientras escribe su contraseña?
Hacer surf de hombro suena un poco ridículo, pero sucede. Si está trabajando en un concurrido café del centro y no presta atención a su entorno, alguien podría acercarse lo suficiente como para anotar su contraseña mientras escribe.
Ventajas: enfoque de baja tecnología para robar una contraseña.
Contras: debe identificar al objetivo antes de averiguar la contraseña, podría revelarse en el proceso de robo.
Manténgase seguro: permanezca atento a quienes le rodean cuando escriba su contraseña, cubra el teclado y oculte las teclas durante la entrada.
Utilice siempre una contraseña segura, única y de un solo uso
Entonces, ¿cómo evitas que un hacker robe tu contraseña? La respuesta realmente corta es que no puedes estar realmente 100% seguro . Las herramientas que utilizan los piratas informáticos para robar sus datos cambian todo el tiempo. Pero puede mitigar su exposición a la vulnerabilidad.
¿Está buscando un amigo perdido hace mucho tiempo o un ex colega? ¿Quizás estás tratando de ponerte al día con las tendencias más extrañas en las redes sociales ? Si es así, necesitará una forma de buscar en las redes sociales.
Por supuesto, la mayoría de las redes sociales tienen sus propios motores de búsqueda integrados, pero están fundamentalmente limitadas por el hecho de que solo pueden buscar en su propia base de datos. ¿Y cómo se supone que debes saber si la tía Mary está en Facebook, Twitter o una de las otras innumerables opciones?
¿La solución? Utilice un motor de búsqueda social independiente de la red. Pueden buscar en todas las redes más comunes, así como en muchas de las más pequeñas y de nicho.
Mentionlytics es un excelente motor de búsqueda de redes sociales para empresas que necesitan descubrir temas de tendencia en varias plataformas.
Podrá profundizar en los datos sobre su marca, las palabras clave a las que desea dirigirse y sus competidores.
Después de realizar una búsqueda, podrá obtener un desglose completo de sus principales influencers, sus menciones y los datos de las redes sociales de la industria en general.
Los principales clientes a los que se dirige Mentionlytics son startups, pymes, empresas, figuras públicas y agencias de relaciones públicas. Este no es un motor de búsqueda de redes sociales para uso personal.
Social Mention es tanto un motor de búsqueda social como una forma de agregar contenido generado por el usuario a través de varias redes en una sola fuente. Le ayuda a buscar frases, eventos y menciones, pero no le permitirá encontrar personas individuales.
El sitio admite más de 100 redes sociales, incluidas Twitter, Facebook, YouTube e Instagram. También puede escanear blogs, marcadores e incluso comentarios.
En el panel de la izquierda de la página de resultados, verá una gran cantidad de datos sobre las frases que ingresó. Puede averiguar con qué frecuencia se menciona la página, una lista de palabras clave y hashtags asociados, los principales usuarios y más.
En el lado derecho de la pantalla, encontrará enlaces para exportar datos a un archivo CSV, y en la parte superior de la pantalla hay varias opciones de filtro.
El sitio snitch.name es uno de los más fáciles de usar de esta lista.
El sitio tiene varias ventajas sobre una consulta de búsqueda normal en Google. Por ejemplo, muchas redes sociales no están indexadas por Google o solo tienen una indexación muy limitada. Snitch.name también da prioridad a las "páginas de personas", mientras que una búsqueda normal en Google también arrojará resultados para las publicaciones que mencionan a la persona, los hashtags asociados y otro contenido.
Obviamente, incluso después de ejecutar una búsqueda, algunos perfiles pueden permanecer restringidos dependiendo de la configuración de privacidad de dicho usuario. Sin embargo, siempre que pueda acceder a la cuenta a través de su propia cuenta de redes sociales, podrá acceder a la lista en snitch.name.
Para usar el sitio, abra la página de inicio, ingrese sus términos de búsqueda y marque las casillas de verificación junto a las redes que desea escanear. Cuando esté listo, haga clic en Buscar .
Social-Searcher es otra aplicación web que funciona en una amplia gama de redes sociales y otras plataformas.
Puede utilizar el sitio sin crear una cuenta. Los usuarios no registrados pueden buscar en la web, Twitter, Facebook, YouTube, Instagram, Tumblr, Reddit, Flickr, Dailymotion y Vimeo. También puede guardar sus búsquedas y configurar alertas por correo electrónico.
Si necesita una solución más poderosa, debería considerar registrarse en uno de los planes pagos. Por € 3,50 / mes (US $ 4 / mes), obtiene 200 búsquedas por día, tres alertas por correo electrónico, tres monitores de palabras clave y espacio para hasta 3000 publicaciones guardadas. El plan de nivel superior, que cuesta 20 € / mes (23 USD / mes), aumenta aún más los límites.
El mismo equipo responsable del Social-Searcher antes mencionado también ha desarrollado una herramienta de Google Social Search.
Funciona con seis redes. Son Facebook, Twitter, TikTok, Instagram, LinkedIn y Pinterest. Puede marcar las casillas de verificación junto a los logotipos de las redes para limitar su búsqueda a sitios específicos.
Se aplican los trucos habituales de búsqueda de Google . Por ejemplo, poner comillas alrededor de un conjunto de palabras obligará a Google a devolver solo resultados con una coincidencia exacta, agregar un signo menos excluirá palabras específicas de los resultados, y escribir O entre palabras le permitirá incluir varios términos en un resultado de búsqueda. .
Los resultados están ordenados por redes y puede hacer clic en Web o Imágenes para alternar entre los diferentes medios.
Buzzsumo adopta un enfoque ligeramente diferente a las herramientas que hemos mencionado hasta ahora. Se especializa en la búsqueda de tendencias y rendimiento de palabras clave.
Eso la convierte en una herramienta ideal para empresas; pueden descubrir qué contenido tendrá el mayor impacto cuando lo compartan, así como también conocer las palabras y frases que usan sus competidores.
En la página de resultados, puede usar el panel en el lado izquierdo de la pantalla para crear filtros. La fecha, el tipo de contenido, el idioma, el país e incluso el número de palabras son parámetros de búsqueda.
En el lado derecho de la página, puede ver el éxito de cada publicación. Se muestran análisis para Facebook, Twitter, Pinterest y Reddit, al igual que el número total de acciones.
Los usuarios gratuitos solo pueden ver los 10 primeros resultados; necesitará una cuenta Pro con un costo de $ 99 / mes para desbloquear más. Probablemente sea demasiado dinero para los usuarios individuales, pero para las empresas el costo es insignificante.
7. Modifique la configuración de Google Chrome
Por supuesto, cada plataforma de redes sociales tiene su propia herramienta de búsqueda incorporada. Pero, ¿sabía que puede usar esas herramientas de búsqueda nativas sin necesidad de navegar hasta el sitio?
Todo es posible gracias a la herramienta de gestión de motores de búsqueda de Chrome. Siempre que haya utilizado la función de búsqueda del sitio en algún momento, Chrome la recordará. Luego, puede asignar una palabra clave al motor para que pueda activarlo directamente desde el cuadro multifunción de Chrome.
Para ver qué motores de búsqueda están registrados en su aplicación de Chrome, vaya a Configuración> Motor de búsqueda> Administrar motores de búsqueda . Para editar la palabra clave de activación, haga clic en los tres puntos a la derecha del nombre del motor de búsqueda y seleccione Editar .
¿Qué motores de búsqueda de redes sociales utiliza?
Le presentamos algunos de los mejores motores de búsqueda de redes sociales para una variedad de casos de uso. Cada uno de ellos se centra en un tipo de usuario diferente y presenta sus resultados de forma diferente. Si los usa todos, debería poder encontrar rápidamente el tema, la persona, la tendencia o la palabra clave que está buscando.
Por otro lado, es posible que desee ocultar sus perfiles de redes sociales para que las personas no puedan encontrarlo utilizando estos servicios.
La tipografía es parte integral de cualquier diseño, y si está utilizando Adobe Photoshop para sus creaciones, todo comienza con la herramienta de texto. Agregar, modificar y editar su texto no podría ser más simple y puede abrir un mundo de gran diseño para el diseñador gráfico en ciernes.
Entonces, en este artículo, le mostramos cómo agregar y editar texto en Photoshop. Que es más fácil de lo que piensas.
Cómo agregar texto en Adobe Photoshop
Haga clic en el botón de la herramienta Texto en el menú o use el atajo de teclado T. Una vez que hagas eso, deberías ver un cursor.
Haga clic en el lienzo donde desea que aparezca su texto y comience a escribir.
Cómo agregar párrafos en Adobe Photoshop
Haga clic en el botón de la herramienta Texto en el menú o use el atajo de teclado T. Una vez que hagas eso, deberías ver un cursor.
Haga clic y arrastre en su lienzo donde desea que aparezca su texto y dibuje un cuadro delimitador para limitar las dimensiones de su texto.
Luego puede comenzar a escribir en su cuadro de texto.
Puede modificar las dimensiones del cuadro de texto haciendo clic y arrastrando cualquiera de los puntos de ancla. Simplemente coloque el cursor sobre ellos y el cursor debería convertirse en flechas.
Con la herramienta de texto aún seleccionada, puede elegir todas las características clave, incluido el tipo de letra, el peso y el tamaño, con el menú en la parte superior de la pantalla. Utilice los menús desplegables para realizar sus selecciones. También puede elegir la justificación y el color del texto.
Otra forma de acceder a estas configuraciones si está ejecutando Adobe Photoshop CC 2018 es a través del panel de propiedades:
Vaya a Ventana > Propiedades para abrir el panel.
Seleccione la capa de texto que desea editar.
Con la capa seleccionada, debería ver todas las mismas configuraciones de texto enumeradas anteriormente en el panel de propiedades.
Para obtener aún más funciones y configuraciones, querrá abrir el panel Carácter yendo a Ventana > Carácter .
Aquí, puede acceder a la misma configuración anterior, así como a algunas otras. Puede cambiar su interlineado (espacio entre líneas de texto) y kerning (espacio entre caracteres), cambiar su texto a mayúsculas o minúsculas con el clic de un botón, y más.
Si no puede editar texto en Photoshop, lo más probable es que su capa esté bloqueada. Para desbloquear la capa, selecciónela en el panel Capas y haga clic en el icono de candado. Luego puede editar el texto dentro de esa capa.
Cómo modificar y mover texto en Adobe Photoshop
Hay dos formas de acceder al texto existente y modificarlo. Para un enfoque simple, haga lo siguiente:
Seleccione la herramienta Texto en el panel Herramientas o usando el atajo de teclado T.
Haga clic en cualquier lugar directamente en el texto que desea editar en su lienzo.
El segundo método requiere que tengas abierto el panel de capas, pero no es necesario que tengas seleccionada la herramienta Texto:
Abre tu panel de capas yendo a Ventana > Capas .
En la lista de capas en su panel Capas , busque el texto que desea editar y haga doble clic en el botón T grande. Esto resaltará todo el texto de esa capa.
A continuación, puede hacer clic con el cursor en ese texto para seleccionar, eliminar o agregar más texto.
Para mover su texto, haga lo siguiente:
Seleccione la herramienta Mover en el panel Herramientas o use el atajo de teclado V.
Haga clic directamente en el texto de su lienzo y arrastre para moverse sin soltar el mouse.
Mezclar texto con imágenes es más fácil de lo que cree
Si necesita agregar texto a sus fotos en Photoshop, hay varias formas de hacerlo, como se muestra arriba. Agregar texto es solo el comienzo del estilo de texto, y puede agregar una serie de efectos y sombras de color a su texto con solo unos pocos clics.
Si Photoshop es su editor de imágenes principal, vale la pena aprender algunos de los trucos y consejos más útiles de Photoshop. Esto debería permitirle aprovechar al máximo Photoshop.
¿Cuánta RAM tiene su sistema? Una estación de trabajo de primera línea podría tener 32 GB, mientras que una PC de vanguardia podría tener 64 GB. La computadora promedio actual está más cerca de los 8 GB, mientras que una computadora portátil vieja solo puede tener 2 GB o menos. ¡Ninguno de estos se acerca a 1TB de RAM!
Hace más de una década, estaría bien con alrededor de 128 GB de almacenamiento. Hoy en día, puede encontrar fácilmente discos duros de 16 TB o más. ¿Veremos ese ritmo de crecimiento también en RAM? Si bien esto es incierto, podemos considerar qué podría hacer alguien con 1 TB de RAM hoy.
¿Qué aspecto tiene 1 TB de RAM?
Es posible que hayas visto esta imagen circulando en las redes sociales:
Esto muestra un servidor con 16 bancos de memoria, cada uno equipado con tres módulos de memoria: un dispositivo de 32 GB y dos de 16 GB. Eso significa 64 GB por banco, lo que equivale a 16 x 64 GB = 1,024 GB de RAM total.
Sin embargo, esta imagen tiene varios años. Como era de esperar, los servidores con 1 TB de RAM son más comunes en estos días a medida que bajan los costos. Y a medida que las unidades de RAM individuales crecen, no necesita tanto espacio físico para alcanzar 1 TB.
Aquí hay un ejemplo de un sistema más moderno de 2017 con 1 TB de RAM:
¿Cuánto costaría un sistema como este? Es difícil de decir, porque la mayoría de las memorias RAM de 16GB y 32GB están hechas para especificaciones de servidor y no se pueden usar en sistemas de escritorio normales.
En aras de la comparación, en el momento de escribir este artículo, la RAM Corsair Vengeance RGB Pro DDR4 de 2x32GB cuesta $ 270 en Newegg. Necesitaría comprar 16 de estos para llegar a 1,024GB (1TB), lo que costaría alrededor de $ 4,320.
Por otro lado, la mayor cantidad de RAM que ofrece Apple en una Mac Pro es 1.5TB (12x128GB). Esto cuesta $ 25,000 adicionales para agregar a su sistema, que obviamente es más que el costo de la RAM en sí.
Pero incluso si pudiera pagarlo, los sistemas de escritorio tienen ranuras de RAM limitadas en la placa base. La mayoría de las placas base tienen dos o cuatro ranuras de RAM, mientras que las más caras pueden tener ocho ranuras. 16 ranuras RAM o más llegan al territorio de la placa base del servidor.
En el momento de escribir este artículo, asumiendo un máximo de 32 GB por dispositivo y una placa base con ocho ranuras, el límite superior práctico para la memoria de escritorio es de alrededor de 256 GB. Todavía estamos a muchos años de tener 1 TB de RAM en casa.
Pero ignoremos eso y divirtámonos de todos modos.
Qué podría hacer con 1 TB de RAM
La buena noticia (para nosotros) es que la RAM tiene rendimientos decrecientes: en cierto punto, agregar más RAM a un sistema no proporciona mucho valor adicional. Si solo usa 6 GB de RAM, la actualización a 64 GB no marcará la diferencia.
La mayoría de las aplicaciones de computadora no usan mucha RAM en absoluto, por lo que siempre que tenga suficiente RAM para las actividades diarias , debería estar bien. Pero si tuvieras mucha más RAM de la necesaria, aquí tienes algunas locas tareas de computadora que podrías hacer.
Deben manejar todo tipo de medios además de HTML básico, como video, audio y documentos. Todos estos vienen en decenas de formatos. También tienen motores de interpretación integrados para manejar lenguajes web, como JavaScript y otros. En la mayoría de los navegadores, incluido Chrome, cada pestaña tiene su propia caja de arena separada, lo que requiere una gran cantidad de memoria.
En el artículo vinculado anterior, encontramos que abrir cuatro sitios comunes en Chrome usaba un poco más de 600 MB de RAM. Esto significa que abrir 20 pestañas podría usarse en algún lugar cercano a los 3 GB de RAM.
Pero con 1 TB de RAM, ¿a quién le importa? Puede abrir miles de pestañas sin pestañear. ¿Qué tan maravilloso sería eso? Y con tácticas de administración de pestañas inteligentes, ni siquiera lo atascaría.
2. Almacene cientos de videos
Cuando transmite videos en la web, el navegador tiene que descargar los primeros segundos antes de que pueda comenzar a reproducirse. Luego, durante la reproducción, sigue descargando más y más video como un "búfer" en caso de que su conexión a Internet se caiga momentáneamente.
En resumen, el almacenamiento en búfer ayuda a prevenir la tartamudez.
Debido a que todos esos datos de video deben ser fácilmente accesibles, los videos almacenados en búfer se almacenan en la RAM. Si se queda sin RAM, se almacena en la memoria virtual : una sección de su unidad de almacenamiento que se reserva como un área de desbordamiento cuando se agota el espacio físico de la RAM. Dado que su unidad de almacenamiento no es tan rápida como la RAM, notará una desaceleración.
Con 1 TB de RAM, puede almacenar en búfer docenas o incluso cientos de videos (en YouTube, Vimeo, DailyMotion y otros sitios) con anticipación para reproducirlos cuando lo desee. Normalmente, esta es una mala idea, porque la carga de datos desde la RAM virtual a la RAM física es lenta. Pero si tiene 1 TB de RAM, esto nunca será un problema para usted.
3. Mantenga cada juego cargado
Los juegos de PC modernos cargan todo tipo de datos en la RAM al iniciarse: texturas, modelos, música, sonidos y otros activos. Sin embargo, el inicio puede ser un proceso lento, porque todos esos datos deben cargarse desde su disco duro de almacenamiento.
Es por eso que puede llevar un minuto (¡o incluso más!) Iniciar los juegos.
Con 1 TB de RAM, puede iniciar todos los juegos en su sistema y nunca cerrarlos. Los datos permanecerían cargados en la RAM, lo que le permitiría cambiar de juego cuando lo desee. Incluso si te tomas un descanso y no estás jugando a nada, puedes mantenerlos abiertos. Estarán disponibles al instante cuando vuelva a estar de humor.
Esto también se aplica a otras aplicaciones que consumen mucha memoria: estaciones de trabajo de audio digital, suites de edición de video, software de edición de fotos de alta resolución, etc. ¡Déjelos abiertos todo el tiempo!
Por supuesto, con docenas de juegos en ejecución, su sistema eventualmente se encontrará con otro cuello de botella. La RAM de video en su tarjeta gráfica eventualmente se agotaría y su CPU tendría dificultades para mantenerse al día. Pero no sería un problema en el frente de la RAM.
4. Ejecute muchos sistemas operativos a la vez
¿Sabía que puede ejecutar sistemas operativos dentro de sistemas operativos? Estas llamadas máquinas virtuales son posibles gracias a la magia de la emulación y la virtualización.
Por ejemplo, ejecutar macOS en una ventana en una PC con Windows es totalmente factible. También puede ejecutar una segunda copia de Windows dentro de Windows o Windows dentro de Linux.
El principal problema de las máquinas virtuales es que cada una consume una parte de los recursos de su sistema. En la mayoría de los sistemas, la RAM es uno de los peores factores limitantes al ejecutar máquinas virtuales. Con 1 TB de RAM, esto ya no es una preocupación. Esa cantidad de RAM le permite poner en marcha docenas de sistemas virtuales sin afectar el rendimiento general del sistema.
5. Conviértalo en un disco RAM
Un disco RAM, o unidad RAM, es exactamente lo que parece: una unidad virtual en su sistema que usa una parte de su RAM para almacenar datos. Configurar un disco RAM es tan fácil como instalar SoftPerfect RAMDisk en Windows (o software equivalente para Mac o Linux).
Los módulos de RAM son mucho más rápidos que las unidades de almacenamiento, incluidas las SSD. Un SSD moderno puede transferir datos en algún lugar alrededor de 550 MB / segundo, mientras que los módulos de RAM pueden llegar hasta 17 GB / segundo o más, ¡varios órdenes de magnitud más rápido que los SSD!
La RAM que reserva para el disco deja de estar disponible para el uso normal de RAM, pero si tuviera 1 TB, eso no sería un problema en absoluto. Sin embargo, los discos RAM tienen un par de otras desventajas; Obtenga más información en nuestra descripción general de los discos RAM .
¿Usaría alguna vez un terabyte de RAM?
Es una lástima que no tengamos 1 TB de RAM disponible para uso doméstico en el corto plazo. Pero la buena noticia es que realmente no necesitamos tanto. Para las actividades del día a día, un sistema de 8GB debería ser más que suficiente. Si es un usuario avanzado, apunte a 16 GB. Para prepararse para el futuro, obtenga 32 GB, especialmente si juega juegos nuevos o ejecuta docenas de aplicaciones a la vez.
Por ahora, debe maximizar la RAM que ya tiene y considerar actualizar cuando obtenga su próxima PC.
Utilizamos cookies para asegurarnos de brindarle la mejor experiencia en nuestro sitio web. Si continúa utilizando este sitio, asumiremos que está satisfecho con él.