Prime Day es generalmente todo sobre ofertas de Amazon para sus miembros Prime. Pero Amazon no es la única compañía que ofrece descuentos y cupones durante Prime Day 2019 . De hecho, HP está ejecutando su propia venta en computadoras portátiles HP Spectre x360 y estos descuentos pueden rivalizar con algunas de las mejores ofertas de computadoras portátiles de Amazon.
El Spectre x360 15 ofrece el descuento más bajo con $ 100 de descuento. Este acuerdo reduce el precio del Spectre x360 15 de $ 1,300 a $ 1,200. Pero en el caso de este modelo de computadora portátil, $ 1,200 compra una computadora portátil equipada con un procesador Intel Core i7 de octava generación, 256 GB de almacenamiento en disco de estado sólido (SSD) y una pantalla táctil 4K de casi 16 pulgadas.
Pero si está dispuesto a gastar un poco más, el Spectre x360 15t podría valer un precio más alto. Si bien el descuento para esta computadora portátil, con $ 150 de descuento, podría ser un poco más profundo que el ofrecido por el Spectre x360 15, este descuento solo hace que el precio baje de $ 1,600 a $ 1,450. Pero el precio puede valer la pena, si está en el mercado por más espacio de almacenamiento, ya que el Specter x360 15t viene con un SSD de 512 GB. Además, esta computadora portátil también cuenta con el mismo procesador que el modelo 15, pero con una pantalla ligeramente diferente. La pantalla del 15t es del mismo tamaño que la 15, pero es una pantalla táctil UHD en lugar de una pantalla 4K.
Y, por último, el descuento más alto y el precio más bajo se pueden encontrar con el HP Spectre x360 13t. HP está vendiendo esta increíble laptop con un descuento de $ 200, reduciendo el precio de $ 1,150 a $ 950. Este modelo en particular luce una pantalla táctil FHD de 13 pulgadas, un procesador Intel Core i5 de octava generación y un SSD de 256GB.
Como mencionamos anteriormente, HP también ofrece un descuento del 5% en el código de cupón que se usará además de estos descuentos. Ese código es: FIVEMORE. Esta promoción de código de cupón en particular termina el 16 de julio.
Si las computadoras portátiles de HP no son lo tuyo, asegúrate de revisar las ofertas recientes de Prime Day de Alienware y Dell .
Nos esforzamos para ayudar a nuestros lectores a encontrar las mejores ofertas en productos y servicios de calidad, y elegimos lo que cubrimos de forma cuidadosa e independiente. Los precios, detalles y disponibilidad de los productos y ofertas en esta publicación pueden estar sujetos a cambios en cualquier momento. Asegúrese de verificar que aún estén vigentes antes de realizar una compra.
Digital Trends puede ganar comisiones por los productos adquiridos a través de nuestros enlaces, lo que respalda el trabajo que hacemos para nuestros lectores.
El malware TrickBot, que a principios de este año trabajó en conjunto con el ransomware Ryuk para extraer millones de dólares para los hackers, está de vuelta con un nuevo ataque que puede haber comprometido hasta 250 millones de cuentas de correo electrónico.
En un informe de Deep Instinct , la compañía de ciberseguridad reveló una nueva variante de TrickBot que se asocia con un módulo de distribución y infección maliciosa basado en correo electrónico denominado TrickBooster.
El nuevo ataque comienza igual que en los métodos anteriores, con TrickBot infiltrándose en la computadora de la víctima. El malware luego obliga a la máquina a descargar TrickBooster, que informa a un servidor dedicado de comando y control con listas de direcciones de correo electrónico y credenciales de inicio de sesión recopiladas desde la bandeja de entrada, salida y la libreta de direcciones de la víctima. Posteriormente, el servidor TrickBooster le indica a la máquina infectada que envíe una infección maliciosa y correos electrónicos no deseados, con los correos electrónicos eliminados de la bandeja de salida y la carpeta de basura para que permanezcan ocultos a la víctima.
En la investigación de Deep Instinct de TrickBooster y su infraestructura de red asociada, la empresa de ciberseguridad descubrió una base de datos que contenía 250 millones de cuentas de correo electrónico que fueron capturadas por los operadores de TrickBot. Las direcciones probablemente también fueron dirigidas con los correos electrónicos maliciosos.
El volcado de correo electrónico recuperado incluye aproximadamente 26 millones de direcciones en Gmail, 19 millones en Yahoo, 11 millones en Hotmail, 7 millones en AOL, 3.5 millones en MSN y 2 millones en Yahoo Reino Unido. Las cuentas comprometidas también involucraron a muchos departamentos y agencias gubernamentales en el Estados Unidos, incluidos, entre otros, el Departamento de Justicia, el Departamento de Seguridad Nacional, el Departamento de Estado, la Administración de la Seguridad Social, el Servicio de Impuestos Internos, la Administración Federal de Aviación y la Administración Nacional de Aeronáutica y del Espacio. Otros afectados incluyen organizaciones gubernamentales y universidades en el Reino Unido y Canadá.
Deep Instinct Spot comprobó algunos miles de cuentas de correo electrónico comprometidas contra violaciones de seguridad registradas previamente, y encontró que la base de datos es un nuevo lote de direcciones que no se ha visto ni reportado anteriormente.
El descubrimiento de TrickBooster "destaca el éxito y la sofisticación de TrickBot", según Deep Instinct, mientras que el modelo fue descrito como "una poderosa adición al vasto arsenal de TrickBot" de los métodos de ataque.
Deep Instinct dijo que continúa su investigación y análisis en TrickBooster, y que está en el proceso de informar los detalles del nuevo ataque TrickBot a las autoridades.
Amazon Prime Day es uno de los eventos de compras más grandes del año, y también es un buen momento para comprar una computadora portátil nueva. Las computadoras portátiles son todo menos económicas, especialmente si desea una de las mejores máquinas, por lo que cuanto más pueda ahorrar en esta gran compra, mejor se sentirá al respecto. Amazon ha confirmado oficialmente que las vacaciones de compras se realizarán el 15 de julio con algunas ofertas de acceso anticipado el 14 de julio. Por lo tanto, si está buscando una gran oferta en productos Apple , dispositivos Echo o Google Home , computadoras portátiles o incluso un nuevo teléfono inteligente , Prime Day 2019 es tu mejor apuesta.
Dicho esto, hay muchas ofertas de computadoras portátiles en este momento, incluidos algunos descuentos para MacBook. Entonces, si no quiere esperar hasta el 15 de julio para pedir una computadora portátil nueva, realmente no tiene que hacerlo.
Las mejores ofertas de portátiles hoy.
Si bien Prime Day es un buen momento para comprar una computadora portátil, ya hemos descubierto ofertas en Samsung Chromebooks , Dell XPS y más. Sin embargo, si desea maximizar sus ahorros, debe esperar para obtener ofertas de Prime Day.
¿Qué ofertas de portátiles podemos esperar de Prime Day?
Como hemos experimentado en los últimos años, puede esperar una gran variedad de ventas de computadoras portátiles diferentes en Prime Day. Las ofertas más comunes se encuentran en los Chromebooks , las computadoras portátiles para juegos de bajo presupuesto y las computadoras portátiles con Windows 10 asequibles. Estas opciones más baratas y los modelos un poco más antiguos obtendrán mayores descuentos, lo que puede dejar una gran cantidad de basura no actualizada para ordenar. Sin embargo, habrá muchas buenas ofertas para encontrar, así que asegúrese de regresar a esta página regularmente para ver lo que hemos encontrado.
Si está buscando un modelo específico de gama alta, digamos un MacBook Pro o Dell XPS 13, debería poder encontrar algo con al menos un 10-15% de descuento.
Además de las ofertas reales de computadoras portátiles que aparecen en Amazon para Prime Day, muchos otros establecimientos y minoristas tienen sus propias ventas para competir con Prime Day. Eso es especialmente importante si tiene en mente una computadora portátil específica, ya que los minoristas en línea como Dell o HP a menudo ofrecen algunos descuentos decentes en los modelos emblemáticos.
Cómo elegir un portátil
Al comprar una computadora portátil, hay una serie de cosas importantes a tener en cuenta. Utilizamos computadoras portátiles para todo, desde completar nuestro trabajo más importante hasta captar series en Netflix, y el dispositivo que compre debe estar bien equipado para todo. Podríamos hablar largamente sobre todo lo que se debe tener en cuenta al comprar una computadora portátil , ya sea por la calidad de la pantalla o los detalles del rendimiento del procesador, pero solo sigamos algunos consejos simples .
Primero, siempre haga su investigación. No compre una computadora portátil de inmediato sin saber exactamente qué modelo está comprando. Los proveedores de Amazon son conocidos por etiquetar incorrectamente los productos o dejar de lado información importante. Lea las especificaciones detalladas para encontrar el número de modelo real y continúe su investigación desde allí. Nuestra lista de reseñas de computadoras portátiles siempre es un buen lugar para buscar más investigación.
Además, asegúrese de encontrar el procesador específico que tiene su computadora portátil. En el título de una página de producto en particular, puede decir "Core i5" o "Core i7", pero dependiendo de qué generación y SKU sea, los resultados de rendimiento variarán enormemente. No recomendaríamos comprar nada más que los procesadores Intel de séptima u octava generación, lo que siempre se indica por el número que sigue inmediatamente al Core i5 o Core i7.
Por último, preste atención a la configuración que se ofrece. El procesador, la cantidad de RAM y el tamaño de almacenamiento son los más comunes, pero también es importante tener cuidado con las opciones de gráficos discretos y el tamaño de la pantalla. Si bien los Chromebooks y las computadoras portátiles de bajo presupuesto pueden funcionar bien con 4GB de RAM, recomendamos 8GB para la mayoría de las personas. Para el almacenamiento, 256 GB es un buen lugar para comenzar, y lo más seguro es que se mantenga alejado de las unidades de disco duro mecánicas.
Nos esforzamos para ayudar a nuestros lectores a encontrar las mejores ofertas en productos y servicios de calidad, y elegimos lo que cubrimos de forma cuidadosa e independiente. Los precios, detalles y disponibilidad de los productos y ofertas en esta publicación pueden estar sujetos a cambios en cualquier momento. Asegúrese de verificar que aún estén vigentes antes de realizar una compra.
Digital Trends puede ganar comisiones por los productos adquiridos a través de nuestros enlaces, lo que respalda el trabajo que hacemos para nuestros lectores.
Siga las noticias de cualquier brecha de seguridad en los sistemas de Apple y el patrón es predecible. Junto con la notificación del problema, viene una advertencia común de que los usuarios de Apple "no son tan seguros como piensan".
Podría ser tentador seguir esa línea de pensamiento a la luz de dos historias recientes de vulnerabilidades que afectan a la Mac y al Apple Watch. En primera instancia, la aplicación de videollamada Zoom podría ser objeto de abuso para permitir que alguien lo espíe a través de su cámara web. En el segundo, una falla en la aplicación Walkie Talkie de Apple podría hacer que un hacker escuche las conversaciones de su iPhone. Ambos son problemáticos problemas de seguridad.
Pero en realidad ambos casos sirven como grandes ejemplos de la fuerza de seguridad de Apple, no su debilidad. Apple respondió rápida y eficazmente para eliminar la amenaza antes de que pudiera propagarse, y en este caso, Apple no está obteniendo todo el crédito que merece.
Las acciones hablan más que las palabras
Dan Baker / Tendencias digitales
Ninguna compañía, sistema o plataforma es totalmente inmune a la piratería. A las empresas les encanta jactarse de proteger a sus usuarios, pero algo está obligado a dar en algún momento. Sin embargo, una forma en que podemos juzgar a una compañía en términos de sus credenciales de seguridad es la forma en que reacciona ante una crisis. Y Zoom y Apple no podrían haber proporcionado un mejor ejemplo.
El problema giró en torno a la forma en que funciona el sistema de video conferencia de clic para unirse. La instalación de Zoom también instaló un servidor web localhost en su máquina, que se mantuvo en su Mac incluso cuando desinstaló Zoom. Se puede abusar de esto para reinstalar sigilosamente el Zoom, y luego acceder a su cámara web para que se haga con usted sin su conocimiento.
Cuando el investigador de seguridad Jonathan Leitschuh publicó sus hallazgos sobre el tema el 8 de julio, reveló que primero había alertado a Zoom de la brecha de seguridad el 8 de marzo y no había recibido respuesta. Intentó nuevamente el 26 de marzo, señaló una "solución rápida" y dijo que alertaría al público sobre la violación en 90 días.
Sorprendentemente, Zoom esperó hasta el último de esos 90 días para hacer algo sustancial, e incluso entonces solo implementó la solución rápida y nada más, lo que a su vez se descubrió que era vulnerable unos días después, el 7 de julio.
La vulnerabilidad se hizo pública el 8 de julio y, al día siguiente, Zoom eliminó el servidor web de su aplicación "a través de una actualización solicitada". Desde que fue informado del problema hasta que finalmente eliminó la parte ofensiva del software, Zoom tardó 105 días, casi Tres meses y medio.
Ahora veamos la respuesta de Apple. Como mencionamos anteriormente, la vulnerabilidad se hizo pública el 8 de julio. Al día siguiente, Apple ordenó a su herramienta de eliminación de malware integrada, instalada en cada Mac de forma predeterminada, que detuviera el servidor web Zoom a la vista. Esto se hizo a través de una actualización silenciosa, lo que significa que todo se hizo de forma automática sin retrasos causados por la entrada del usuario (a diferencia de la propia corrección de Zoom).
Así es: tomó Zoom 105 días para actuar. Y la manzana? Sólo un solo día. Apple no se arriesgó, implementando una solución rápida que resolvió el problema de una vez por todas. Zoom difuminado.
La razón es simple: las dos compañías tienen filosofías muy diferentes. La comodidad de Zoom con un solo clic es uno de sus puntos de venta clave. Para el liderazgo de Zoom, eso era demasiado valioso como para perderlo. ¿Seguramente tenía que haber una manera de abordar el problema de seguridad sin arriesgar esta funcionalidad? Al temer una publicidad negativa e inseguro de cómo preservar la ventaja de su aplicación, la empresa se paralizó y, al hacerlo, puso a millones de usuarios de Zoom en riesgo al no proteger sus máquinas.
Apple, por otro lado, entiende que la seguridad de sus sistemas es primordial no solo para sus usuarios, sino también para el éxito de la propia compañía. Apple se ha ganado una reputación por tomarse la seguridad extremadamente en serio. Observe cómo se negó a construir una puerta trasera en iOS a pedido del FBI , para que ninguno de sus usuarios se vuelva vulnerable. Sabe que una acción rápida ante el peligro, incluso si eso significa que se debe sacrificar alguna funcionalidad, es un costo necesario.
La comparación de los recursos disponibles de Apple y Zoom podría no ser totalmente justa, pero la respuesta de Apple es ciertamente la marca de una empresa que se toma en serio la seguridad, no una que se dedique a la mera señal de la virtud.
Sin falsa sensación de seguridad.
Riley Young / Tendencias Digitales
El incidente de Zoom no fue una sola vez. Desde los cimientos de MacOS hasta la forma en que Apple responde a crisis como éstas, toda la compañía está orientada hacia la seguridad.
MacOS tiene varias características integradas que ayudan a proteger el sistema. Existe Gatekeeper , que bloqueará el software que Apple no haya aprobado para que no se ejecute en tu Mac a menos que lo permitas expresamente. Cualquier aplicación que se ejecute en el sistema se encuentra en un espacio aislado , lo que significa que se mantiene completamente separada de los componentes críticos del sistema y no puede dañarlos. Varios complementos como Flash, Silverlight, Java y QuickTime no se ejecutarán si no están actualizados a la última versión, y Flash se ha desactivado de forma predeterminada desde MacOS Sierra de 2015.
Luego está el chip de seguridad T2 , que no solo almacena de forma segura los datos de huellas dactilares utilizados en Touch ID, sino que también administra el almacenamiento cifrado y habilita el arranque seguro. El último de estos evita que los sistemas operativos no autorizados o modificados se carguen en el inicio y se establece en la configuración más segura de forma predeterminada.
Apple también tiene un sistema implementado que permite a las personas reportar fallas de seguridad en sus productos . Fue a través de este sistema que la vulnerabilidad de Walkie Talkie se reveló y se abordó rápidamente.
Windows tiene algunas funciones de seguridad integradas, como el acceso a carpetas controladas, que evita los cambios no autorizados en su escritorio, documentos y otras carpetas, pero apenas está empezando a ponerse al día con MacOS. En contraste, MacOS ha incorporado una serie de características de seguridad durante años gracias a su arquitectura basada en Unix.
Esa combinación de acción rápida y sistemas de seguridad arraigados destaca las fortalezas de seguridad de Apple. En estos días, ningún sistema operativo es realmente "a prueba de malware", pero las acciones de la compañía que lo distribuye, ya sea Apple, Microsoft o cualquier otra persona, hacen mucho por mantenerlo seguro y nos brindan tranquilidad a todos.
Las opiniones expresadas aquí son únicamente las del autor y no reflejan las creencias de Tendencias digitales.
Siga las noticias de cualquier brecha de seguridad en los sistemas de Apple y el patrón es predecible. Junto con la notificación del problema, viene una advertencia común de que los usuarios de Apple "no son tan seguros como piensan".
Podría ser tentador seguir esa línea de pensamiento a la luz de dos historias recientes de vulnerabilidades que afectan a la Mac y al Apple Watch. En primera instancia, la aplicación de videollamada Zoom podría ser objeto de abuso para permitir que alguien lo espíe a través de su cámara web. En el segundo, una falla en la aplicación Walkie Talkie de Apple podría hacer que un hacker escuche las conversaciones de su iPhone. Ambos son problemáticos problemas de seguridad.
Pero en realidad ambos casos sirven como grandes ejemplos de la fuerza de seguridad de Apple, no su debilidad. Apple respondió rápida y eficazmente para eliminar la amenaza antes de que pudiera propagarse, y en este caso, Apple no está obteniendo todo el crédito que merece.
Las acciones hablan más que las palabras
Dan Baker / Tendencias digitales
Ninguna compañía, sistema o plataforma es totalmente inmune a ser hackeado. A las empresas les encanta jactarse de proteger a sus usuarios, pero algo está destinado a dar en algún momento. Sin embargo, una forma en que podemos juzgar a una compañía en términos de sus credenciales de seguridad es la forma en que reacciona ante una crisis. Y Zoom y Apple no podrían haber proporcionado un mejor ejemplo.
El problema giró en torno a la forma en que funciona el sistema de video conferencia de clic para unirse. La instalación de Zoom también instaló un servidor web localhost en su máquina, que se mantuvo en su Mac incluso cuando desinstaló Zoom. Se puede abusar de esto para reinstalar sigilosamente el Zoom, y luego acceder a su cámara web para que se haga con usted sin su conocimiento.
Cuando el investigador de seguridad Jonathan Leitschuh publicó por primera vez sus hallazgos sobre el tema el 8 de julio, reveló que primero había alertado a Zoom de la brecha de seguridad el 8 de marzo y no recibió respuesta. Intentó nuevamente el 26 de marzo, señaló una "solución rápida" y dijo que alertaría al público sobre la violación en 90 días.
Sorprendentemente, Zoom esperó hasta el último de esos 90 días para hacer algo sustancial, e incluso entonces solo implementó la solución rápida y nada más, lo que a su vez se descubrió que era vulnerable unos días después, el 7 de julio.
La vulnerabilidad se hizo pública el 8 de julio y, al día siguiente, Zoom eliminó el servidor web de su aplicación "a través de una actualización solicitada". Desde que fue informado del problema hasta que finalmente eliminó la parte ofensiva del software, Zoom tardó 105 días, casi Tres meses y medio.
Ahora veamos la respuesta de Apple. Como mencionamos anteriormente, la vulnerabilidad se hizo pública el 8 de julio. Al día siguiente, Apple ordenó a su herramienta de eliminación de malware integrada, instalada en cada Mac de forma predeterminada, que detuviera el servidor web Zoom a la vista. Esto se hizo a través de una actualización silenciosa, lo que significa que todo se hizo automáticamente sin necesidad de retenciones causadas por la entrada del usuario (a diferencia de la propia corrección de Zoom).
Así es: tomó Zoom 105 días para actuar. Y la manzana? Sólo un solo día. Apple no se arriesgó, implementando una solución rápida que resolvió el problema de una vez por todas. Zoom difuminado.
La razón es simple: las dos compañías tienen filosofías muy diferentes. La comodidad de Zoom con un solo clic es uno de sus puntos de venta clave. Para el liderazgo de Zoom, eso era demasiado valioso como para perderlo. ¿Seguramente tenía que haber una manera de abordar el problema de seguridad sin arriesgar esta funcionalidad? Al temer una publicidad negativa e inseguro de cómo preservar la ventaja de su aplicación, la empresa se paralizó y, al hacerlo, puso a millones de usuarios de Zoom en riesgo al no proteger sus máquinas.
Apple, por otro lado, entiende que la seguridad de sus sistemas es primordial no solo para sus usuarios, sino también para el éxito de la propia compañía. Apple se ha ganado una reputación por tomarse la seguridad extremadamente en serio. Observe cómo se negó a construir una puerta trasera en iOS a pedido del FBI , para que ninguno de sus usuarios se vuelva vulnerable. Sabe que una acción rápida ante el peligro, incluso si eso significa que se debe sacrificar alguna funcionalidad, es un costo necesario.
La comparación de los recursos disponibles de Apple y Zoom podría no ser totalmente justa, pero la respuesta de Apple es ciertamente la marca de una empresa que se toma en serio la seguridad, no una que se dedique a la mera señal de la virtud.
Sin falsa sensación de seguridad.
Riley Young / Tendencias Digitales
El incidente de Zoom no fue una sola vez. Desde los cimientos de MacOS hasta la forma en que Apple responde a crisis como éstas, toda la compañía está orientada hacia la seguridad.
MacOS tiene varias características integradas que ayudan a proteger el sistema. Existe Gatekeeper , que bloqueará el software que Apple no haya aprobado para que no se ejecute en tu Mac a menos que lo permitas expresamente. Cualquier aplicación que se ejecute en el sistema se encuentra en un espacio aislado , lo que significa que se mantiene completamente separada de los componentes críticos del sistema y no puede dañarlos. Varios complementos como Flash, Silverlight, Java y QuickTime no se ejecutarán si no están actualizados a la última versión, y Flash se ha desactivado de forma predeterminada desde MacOS Sierra de 2015.
Y luego está el chip de seguridad T2 , que no solo almacena de forma segura los datos de huellas dactilares utilizados en Touch ID, sino que también administra el almacenamiento cifrado y habilita el arranque seguro. El último de estos evita que los sistemas operativos no autorizados o modificados se carguen en el inicio y se establece en la configuración más segura de forma predeterminada.
Apple también tiene un sistema implementado que permite a las personas reportar fallas de seguridad en sus productos . Fue a través de este sistema que la vulnerabilidad de Walkie Talkie se reveló y se abordó rápidamente.
Windows tiene algunas funciones de seguridad integradas, como el acceso a carpetas controladas, que evita los cambios no autorizados en su escritorio, documentos y otras carpetas, pero apenas está empezando a ponerse al día con MacOS. En contraste, MacOS ha incorporado una serie de características de seguridad durante años gracias a su arquitectura basada en Unix.
Es esa combinación de acción rápida y sistemas de seguridad arraigados lo que resalta las fortalezas de seguridad de Apple. En estos días, ningún sistema operativo es realmente "a prueba de malware", pero las acciones de la compañía que lo distribuye, ya sea Apple, Microsoft o cualquier otra persona, hacen mucho por mantenerlo seguro y nos brindan tranquilidad a todos.
Si bien la velocidad y la facilidad de uso son preocupaciones importantes que deben tenerse en cuenta al buscar un nuevo navegador, también es importante encontrar el navegador adecuado para sus necesidades de privacidad. Nuestras selecciones para los mejores buscadores de privacidad incluyen una amplia variedad de características de privacidad.
De hecho, considere nuestra primera selección, Brave. Es un navegador que contiene muchas de las mismas características que tienen los navegadores más conocidos, pero su énfasis en la privacidad y la seguridad realmente lo diferencian. Las características como la configuración predeterminada y personalizable que le permiten bloquear cosas como anuncios, rastreadores y malware hacen de Brave un navegador particularmente útil para la privacidad.
El personal de Digital Trends ha escrito miles de artículos de noticias y guías útiles para ayudarlo a aprovechar al máximo su experiencia en línea. Y si Brave aún no es el navegador adecuado para sus necesidades de navegación segura, desplácese para ver nuestras otras excelentes opciones de privacidad.
Los mejores navegadores para la privacidad de un vistazo:
La larga lista de características de seguridad y privacidad de Brave proporciona suficientes razones para que este navegador sea el primero en nuestra lista de los mejores buscadores de privacidad. Pero hay algunas características que vale la pena resaltar, como las actualizaciones automáticas de la conexión HTTPS, su capacidad para bloquear anuncios y scripts, administrar cookies y tiene un administrador de contraseñas nativo. Incluso puede personalizar la configuración de su escudo (leer: seguridad) "para cada sitio o para todo el navegador". Y si tiene curiosidad por ver exactamente cómo Brave bloquea el contenido no deseado y los rastreadores, simplemente puede ver las estadísticas de bloqueo. en la página Nueva pestaña.
E incluso si no está loco por personalizar su propia configuración, los valores predeterminados de Brave siguen siendo bastante sólidos, ya que bloquean automáticamente cosas como el phishing y el malware.
Lo mejor para navegador para privacidad personalizable: Firefox
Captura de pantalla
Para aquellos que desean obtener información específica sobre cómo administran la privacidad y la configuración de seguridad de su navegador, Firefox es una excelente opción. Si bien Mozilla enfatiza en gran medida sus configuraciones predeterminadas y el hecho de que proporciona "una protección de privacidad sólida desde el momento en que [los usuarios] instalan", aún puede personalizar una lista bastante detallada de configuraciones de privacidad y seguridad que incluyen características como la capacidad de bloquear cookies y Rastreadores de terceros y el nivel de seguridad que desee.
Si desea seguridad total, puede optar por la opción Estricta que bloquea todos los rastreadores detectados. También puede usar la opción Estándar que le permite tener lo mejor de ambos mundos: mejor rendimiento y bloqueo del rastreador. Y las protecciones de seguimiento de Firefox están activadas de forma predeterminada, incluso cuando usas su Modo de navegación privada.
El mejor navegador para máxima seguridad: Tor.
Captura de pantalla
Si estás buscando un navegador que esté pensado en todo de manera segura, Tor Browser podría ser el navegador para ti. El Navegador Tor maneja sus preocupaciones de seguridad hasta el más mínimo detalle. (De verdad. Incluso cuando intenta maximizar la ventana de su navegador, el Navegador Tor le advertirá que al hacerlo puede dejar abierto el tamaño de la pantalla de su computadora y le recomendará que lo vuelva a cambiar a su tamaño de ventana más pequeño y predeterminado).
Tor también ofrece otras medidas de seguridad, como la eliminación automática del historial de su navegador y las cookies cuando termina de navegar, el bloqueo de rastreadores de terceros y la protección que incluye tres capas de cifrado para su tráfico web, "a medida que pasa". La red Tor ”.
El mejor navegador para privacidad para Mac: Safari
Apple dice que su propio navegador, Safari , es el "mejor navegador para su Mac", y ese puede ser el caso, al menos en lo que respecta a sus características de seguridad y privacidad. Según Apple, Safari en realidad utiliza el aprendizaje automático para evitar el seguimiento de sus datos personales, incluido
e
l historial de navegación. Safari puede hacer esto usando el aprendizaje automático para detectar anunciantes y otros rastreadores y luego eliminando sus "datos de seguimiento entre sitios". Safari también ofrece una serie de otras funciones de seguridad útiles que incluyen: Sandboxing, advertencias para sitios web no seguros, navegación privada ( que incluye un motor de búsqueda predeterminado DuckDuckGo), y la generación automática de contraseñas seguras que pueden llenarse y almacenarse automáticamente para todos los dispositivos Apple de un usuario.
Safari también funciona con iCloud Keychain , que es una función opcional que le permite almacenar y autocompletar datos confidenciales (como nombres de usuario, contraseñas, información de tarjetas de crédito e inicios de sesión de redes sociales) para cualquier dispositivo dado que haya aprobado. La mejor parte de iCloud Keychain es que utiliza el cifrado de extremo a extremo para proteger sus datos confidenciales. Tal cifrado ni siquiera permite que Apple acceda a él.
Cuando se trata de seleccionar un escritorio para su oficina, hay muchas opciones para elegir, y las opciones disponibles para los propietarios de pequeñas empresas pueden ser abrumadoras. Afortunadamente, con tantas opciones disponibles, la PC de escritorio adecuada para su empresa no tiene por qué ser cara.
En comparación con algunos de nuestros equipos de escritorio de mayor calificación , los propietarios de negocios querrán centrarse en sistemas adaptados a la empresa, dado que muchos cuentan con funciones de seguridad mejoradas para la protección de datos, opciones de garantía extendida para ayudar a minimizar el tiempo de inactividad en caso de que algo salga mal, y algunos Incluso están construidos con componentes diseñados para entornos operativos más duros para una mejor durabilidad. Independientemente de las necesidades informáticas de su empresa, lo cubrimos, y aquí le presentamos algunas excelentes computadoras de escritorio que puede comprar como propietario de una pequeña empresa.
Las mejores computadoras de escritorio de un vistazo.
El mejor escritorio general para pymes: Lenovo ThinkCentre M720 Tower
Por qué debería comprar esto: necesita una torre asequible con soporte de clase empresarial que brinde un gran rendimiento y espacio para futuras actualizaciones.
La marca "Think" de Lenovo a menudo se considera el estándar de oro para los negocios gracias a sus diseños simples, durabilidad y opciones de configuración. Usted pensaría que todas esas características, junto con la garantía de clase empresarial, costaría una prima, pero las torres de la Serie M comienzan a $ 395. A ese precio, obtiene el mínimo en la ThinkCentre M720 Tower, que incluye un procesador Intel Pentium Gold G5400, 4GB de memoria DDR4 y un disco duro de 500GB. A menos que esté utilizando este sistema para las tareas de oficina más básicas, la mayoría de las pequeñas empresas querrán actualizarse a un procesador Intel Core i3 o i5 de octava generación, con 16 GB de RAM para hacer malabares entre las tareas, la discreta Nvidia GeForce GT730 y una unidad de estado sólido, que lleva el costo a poco más de $ 700 después de los descuentos. Aunque esto casi duplica el costo del sistema, estas actualizaciones asegurarán que su computadora de escritorio tendrá suficiente energía para durar al menos unos pocos años.
Como PC de negocios, el diseño de la torre de ThinkCentre no solo alberga un montón de espacio interno para manejar unidades de almacenamiento y actualizaciones adicionales a medida que cambian sus necesidades informáticas, sino que esta PC también cuenta con amplios puertos. Hay cuatro puertos USB-A y un conector USB-C en la parte frontal para facilitar el acceso a las unidades de memoria USB junto con un montón de puertos en la parte posterior para manejar pantallas, Ethernet y otros accesorios USB en la parte posterior. La seguridad se maneja mediante un Módulo de plataforma confiable para el cifrado de datos.
Lenovo también ofrece su ThinkCentre M Series en una variedad de factores de forma, incluyendo mini PC, formatos de factor de forma pequeño, thin clients y diseños todo en uno, asegurando que encontrará la PC del tamaño adecuado para su espacio de trabajo. Aunque puede no ser tan elegante como una computadora de escritorio para el consumidor, ir con una oferta empresarial, como el ThinkCentre M de Lenovo, asegura que tendrá muchas opciones para garantías extendidas. Lenovo ofrece hasta cinco años de soporte en el sitio, por lo que, si algo sale mal, un técnico visitará su ubicación para ayudar a minimizar cualquier tiempo de inactividad.
El mejor escritorio para pymes con gráficos discretos: Dell XPS 8930
Por qué debería comprar esto: necesita un escritorio elegante que haga el trabajo a un precio asequible.
La mayoría de las personas están familiarizadas con la marca XPS de Dell a través de sus diseños llamativos y el rendimiento de su línea de portátiles XPS 13 y XPS 15. Afortunadamente, el diseño discreto de Dell también se aplica a la XPS 8930, una torre de escritorio que se las arregla para mantener los negocios sin tener que ser solo otra caja negra en su escritorio. La brillante placa frontal agrega un poco de brillo, lo que hace que esta PC se vea atractiva tanto en un cubículo como para usarla en el área de recepción de una oficina de atención al cliente.
El modelo base viene con un procesador Intel Core i3-8100 y 8 GB de memoria y se puede encontrar por tan solo $ 500. Las actualizaciones opcionales, como un SSD para un almacenamiento veloz, más memoria RAM y una mejor CPU Intel Core i7-8700, le darán un aumento en el rendimiento para más tareas múltiples, asegurando que este sistema será utilizable durante muchos años. Los usuarios de negocios estarán encantados de que una tarjeta gráfica Nvidia GTX 1060 también esté disponible en algunas configuraciones, lo que permite que la XPS 8930 se use para la creación de contenido, como la edición de fotos y videos. Al igual que muchos empleados de pequeñas empresas tienen que combinar múltiples funciones y roles a lo largo del día, el XPS 8930 también puede manejar sus tar
ea
s de Microsoft Office, pero es lo suficientemente versátil como para ser utilizado para crear contenido para plataformas de redes sociales.
Incluso encontrará un puerto USB-C aquí, lo que ayuda a mantener este escritorio preparado para el futuro. Dado su factor de forma de torre, también hay un montón de espacio en el interior para las actualizaciones, siempre que esté dispuesto a arremangarse y hacer el esfuerzo de bricolaje. Con las actualizaciones correctas, el XPS 8930 promete permanecer tan rápido en el futuro como lo hace en la actualidad. Los propietarios obtendrán la garantía estándar de un año, aunque puede optar por el plan de protección premium de Dell si tiene la intención de mantener este caballo de batalla asequible durante un tiempo.
Con $ 5,000, el Corsair One Pro i180 es una de las opciones más caras de nuestra lista, pero este escritorio ofrece un rendimiento de estación de trabajo en un tamaño compacto. Tan alto como una botella de refresco de dos litros, el One Pro i180 se eleva sobre el Mac Mini pero ocupa casi la misma cantidad de bienes raíces en su escritorio. Esta diminuta estación de trabajo viene con un potente procesador Intel de 12 núcleos para manejar grandes archivos multimedia, y el rendimiento muestra uno de los puntajes de CPU más altos que hemos visto en pruebas de referencia de múltiples núcleos, y los gráficos Nvidia RTX 2080 Ti ayudan a este sistema a manejar Potentes tareas creativas. Ya sea que necesite un sistema compacto para el análisis de datos o para crear contenido multimedia para impulsar su negocio, el Corsair One Pro i180 puede manejar cualquier tarea que realice. Esta PC viene cargada de la caja con 32 GB de memoria, un espacioso disco de estado sólido de 960 GB y un disco duro aún más amplio de 2 TB, lo que hace que su camino limitado para la actualización sea un punto discutible para las PYMES sin una infraestructura de TI dedicada.
Las pymes que compren el Corsair One Pro se beneficiarán de interrupciones mínimas en su flujo de trabajo si algo sale mal, gracias a una garantía estándar de dos años. Si bien la garantía es generosa, en comparación con la política de un año sobre sistemas de consumo, el inconveniente es que Corsair no ofrece ninguna opción para extender la cobertura por más tiempo.
Con una silueta negra discreta, sería fácil confundir el Z8 G4 de HP con cualquier otra PC de fábrica. Sin embargo, equipado con el potente procesador Xeon de Intel y los gráficos profesionales Quadro de Nvidia, el Z8 ofrece un montón de procesamiento y rendimiento de GPU para empresas que manejan análisis de datos, grandes proyectos creativos o que requieren un sistema capaz de renderizado 3D y diseño CAD. Presentado como la estación de trabajo más poderosa del mundo por su creador, el poderoso sistema de HP comienza en $ 2,489, y las actualizaciones aumentan rápidamente el costo de la construcción. Es probable que la mayoría de las pequeñas empresas no necesiten algo tan grande o poderoso, pero si trabaja en una industria que requiere el mejor silicio disponible, este sistema se completa con el soporte de CPU doble y triple GPU, lo que lo convierte en un increíblemente poderoso computadora.
Para el artista creativo más exigente, GP ofrece niveles extensos de personalización que se completa con los procesadores Intel Xeon Platinum 8280 duales, 768 GB de memoria, unidad de estado sólido Intel Optane de 480 GB, ocho ranuras PCIe y M.2 adicionales con hasta 2 TB de almacenamiento por unidad, seis bahías de disco duro, tres tarjetas gráficas Nvidia Quadro y redes NIC de doble puerto por un costo total de $ 70,000. Esto hace que el Z8 sea la opción más costosa en nuestra lista cuando está completamente configurado, pero puede equipar esta PC con la menor potencia que pueda, y aún tiene las opciones para manejar la mayoría de las tareas que lanza.
Incluso si no tiene el presupuesto para obtener todos los componentes que desea hoy, una puerta lateral fácil de quitar facilita el servicio y las actualizaciones. El diseño angular de la PC también admite dos asas de transporte incorporadas, una en la parte delantera y otra en la parte posterior, lo que facilita el transporte de esta computadora de escritorio entre sitios de trabajo o entre suites de oficina. Sorprendentemente, aunque la configuración superior es costosa, las opciones de soporte extendido de HP son relativamente asequibles. Una garantía extendida en el sitio al siguiente día hábil de cinco años agrega solo $ 172 al precio de esta estación de trabajo, por lo que es una necesidad para garantizar que su inversión se ejecute sin problemas en el futuro.
Al igual que la torre ThinkCentre M720 que llegó a nuestra lista, la ThinkCentre M715 Tiny es una computadora de escritorio compacta que le dará una oportunidad a la Mac Mini por su dinero. Este escritorio de 1 litro de volumen puede colocarse en o al lado de un escritorio, montarse debajo de un escritorio en un cubículo, o para la oficina con espacio limitado, adjuntado detrás de un monitor Tiny-in-One que permite que la configuración funcione como un dispositivo modular todo en uno -una PC para una configuración aún más elegante. A partir de $ 359, el M715 ofrece un gran rendimiento para las tareas informáticas diarias, y las actualizaciones opcionales, como un protector contra el polvo, lo ayudan a sobrevivir a condiciones más duras en entornos empresariales más duros, como espacios de almacén, centros de fabricación o talleres automotrices.
La actualización al Quad-core Ryzen 5 Pro 2400 GE de AMD eleva el costo a cerca de $ 500, y los usuarios más avanzados querrán gastar dinero al aumentar la memoria de una escasa 4GB de RAM a 8GB o 12GB. Esta pequeña PC viene con una unidad de disco duro de 500 GB, pero puede aprovechar un rendimiento adicional si agrega una unidad de estado sólido NVMe secundaria de formato M.2, que ayudará a que las aplicaciones y los archivos más grandes se abran más rápido. Dado su pequeño tamaño, está limitado a los gráficos integrados de AMD, así que no espere utilizar este escritorio para la edición de gráficos o videos pesados, pero debería manejar fácilmente toda su navegación web, aplicaciones de Microsoft Office y software empresarial personalizado con facilidad. .
Esta computadora de escritorio compite bien con las computadoras de escritorio NUC compactas de Intel , y los usuarios con más necesidades de GPU deberán consultar el sistema NUC de Hades Canyon de Intel , un sistema que viene con soporte de gráficos discretos. Sin embargo, si opta por las soluciones de Intel, se perderá el ingenioso diseño Tiny-in-One de Lenovo. Al igual que otros productos Think, la garantía del ThinkCentre M715 Tiny se puede actualizar para brindar una cobertura más prolongada.
¿Qué factores a considerar al comprar una computadora de escritorio para pymes?
Después de elegir una PC de escritorio con los componentes para satisfacer sus necesidades de energía hoy y en el futuro inmediato (procesadores, tarjeta gráfica, memoria y almacenamiento), los propietarios de pequeñas empresas también deberán considerar las opciones de diseño y garantía disponibles . Por ejemplo, un diseño más compacto puede ser más discreto y mantenerse alejado para fomentar mejores interacciones con los clientes cuando se usan en el área de recepción de la oficina, pero estas PC en miniatura pueden no ser tan actualizables como los factores de forma de torre más grandes. Y aunque una torre puede ocupar, el recinto espacioso hace que la actualización sea fácil y puede ayudar a proteger su inversión.
Cuando se trata de extender la vida útil de su inversión, una sólida política de garantía puede garantizar que su empresa esté operativa con un tiempo de inactividad mínimo. Los equipos de escritorio de los consumidores a menudo vienen con una política estándar de un año, pero las estaciones de trabajo y los equipos de escritorio para empresas a menudo se entregan con garantías de tres años que los compradores pueden actualizar hasta cinco años. Si no tiene una infraestructura de TI dedicada para reparar su equipo, una política de garantía extendida puede ayudar a minimizar la interrupción de su flujo de trabajo. Si el fabricante de su PC no ofrece una política de garantía extendida, considere comprar en un minorista que ofrezca sus propios planes de protección extendida que cubran los defectos de fabricación estándar junto con daños accidentales.
¿Debería mi computadora de escritorio tener un SSD o GPU?
Las unidades de disco de estado sólido y las tarjetas gráficas son actualizaciones opcionales que pueden ofrecer más rendimiento a su escritorio, especialmente si tiene la intención de mantener su inversión durante varios años. Afortunadamente, el precio de los SSD se ha reducido significativamente en los últimos años, lo que los convierte en una buena inversión para obtener más rendimiento de su escritorio. Si tiene un presupuesto limitado, considere una estación de trabajo con múltiples bahías para unidades. Puede cargar el sistema operativo y las aplicaciones de uso frecuente en un SSD primario para obtener los beneficios de velocidad y descargar archivos y documentos más grandes a un disco duro secundario para ahorrar dinero.
Y aunque las tarjetas gráficas no son un requisito, a menos que trabaje en un campo creativo, pueden ser inversiones valiosas para la mayoría de las pequeñas empresas. Dado que la mayoría de los propietarios de PYMES asumen múltiples roles en la oficina, desde la contabilidad hasta la gestión de cuentas de redes sociales, una tarjeta gráfica dedicada puede ayudar a facilitar el proceso de creación de videos cortos o gráficos simples para ayudar a promover su negocio. Afortunadamente, no necesita la tarjeta gráfica más cara para hacer esto, y una GPU de nivel de entrada puede ayudar a extender la utilidad y la vida útil de su escritorio, especialmente porque las aplicaciones de Office e incluso el navegador web Chrome están descargando algunos de los trabajos pesados. De la CPU a la GPU. Si su empresa no tiene el presupuesto para una GPU hoy pero cree que puede necesitarla en el futuro, un diseño de torre con suficiente espacio interno le permitirá agregar una tarjeta gráfica más adelante.
¿Cuánta potencia de procesamiento necesitará mi escritorio SMB?
Si bien es bueno ser capaz de comprar un PC con la última de escritorio con una novena generación de Intel o que pronto será lanzado 10 de generación de silicio, no todos los SMB tiene el presupuesto para obtener un sistema completamente cargado. Si su flujo de trabajo consiste en hacer malabares con archivos grandes o multitareas pesadas, querrá pasar a un procesador Intel Core i7 o Core i9 más poderoso, pero puede ahorrar algo de dinero con una CPU de 8ª generación más antigua para ayudar a mantener los costos en bahía. Si trabaja en un campo donde necesita más potencia de CPU, ingresar a una estación de trabajo dedicada le permite completar con los procesadores multi-Intel Xeon, pero ese nivel de rendimiento viene con precios elevados . Muchas estaciones de trabajo también cuentan con soporte para múltiples tarjetas gráficas, lo que será importante para los flujos de trabajo creativos, como la representación 3D, el diseño CAD, la edición de fotos y el trabajo de procesamiento de video.
Alternativamente, ir con un sistema con una configuración AMD también puede ofrecer algunos beneficios de ahorro de cuna. Los procesadores Ryzen de AMD han generado mucho ruido en los últimos años y la tercera generación de la serie Ryzen 3000 del fabricante de chips promete seguir siendo competitiva con el mejor silicio de Intel con menos consumo de energía. Los nuevos procesadores Ryzen 3000 también utilizan el estándar PCI Express 4 más rápido, lo que puede ayudar a que su PC se mantenga rápida hoy y esté preparada para el futuro.
Utilizamos cookies para asegurarnos de brindarle la mejor experiencia en nuestro sitio web. Si continúa utilizando este sitio, asumiremos que está satisfecho con él.