Blog

  • Seguridad reactiva frente a proactiva: ¿cuál es más eficaz?

    Seguridad reactiva frente a proactiva: ¿cuál es más eficaz?

    La ciberseguridad es una necesidad en el espacio tecnológico en constante evolución. A medida que utiliza la tecnología para llevar una vida más segura y conveniente, debe proteger sus sistemas contra los ataques cibernéticos.

    Un atacante puede hacer todo lo posible para ejecutar un ciberataque, dejándolo con graves daños.

    Necesita tener una estrategia de seguridad en el terreno para proteger sus sistemas de personas con intenciones maliciosas. La seguridad reactiva y proactiva son las dos estrategias principales en ciberseguridad; En este artículo, descubrirá cuál de estos es más eficaz para sus necesidades.

    ¿Qué es la seguridad reactiva?

    La seguridad reactiva es el proceso de verificar y responder a las amenazas que surgen dentro de su sistema. Considerada una medida de seguridad básica, se centra en construir defensas contra los riesgos de ciberseguridad conocidos y tomar medidas para resistirlos.

    La seguridad reactiva tiene un enfoque tradicional: no se arregla lo que no está roto. No hay motivo de alarma hasta que se detecte que algo anda mal.

    Adoptar la seguridad reactiva tiene sentido en algunas áreas, especialmente cuando se trata de frutas maduras. El tiempo que tardan los atacantes en irrumpir en su sistema y destruir cosas es más largo que el tiempo necesario para detectar una intrusión. Si eres lo suficientemente rápido, puedes detenerlos antes de que tengan éxito.

    Pero no se puede decir lo mismo de otras áreas de la ciberseguridad. Y esto cuestiona la efectividad de un enfoque de seguridad reactiva, especialmente con varios tipos de piratas informáticos que debe conocer .

    Para obtener los mejores resultados, la seguridad reactiva debe ser parte de sus esfuerzos de seguridad, pero no la única.

    Medidas de seguridad reactiva efectivas para implementar

    A pesar de las deficiencias de la seguridad reactiva, ha demostrado ser eficaz en determinadas situaciones. Usted tiene la responsabilidad de identificar cuándo realizar la llamada.

    Echemos un vistazo a algunas medidas de seguridad reactiva efectivas que puede implementar.

    1. Evaluación de la vulnerabilidad

    Una evaluación de vulnerabilidad es una evaluación en profundidad de un sistema para detectar sus debilidades y ofrecer una solución. El enfoque sistemático implica cuatro pasos, a saber, pruebas de seguridad o identificación de vulnerabilidades, análisis de vulnerabilidades, evaluación de riesgos y reparación.

    Las evaluaciones de vulnerabilidad se consideran una estrategia de seguridad tanto reactiva como proactiva, pero se inclinan más hacia la reactiva debido a su enfoque en las vulnerabilidades existentes.

    2. Plan de recuperación ante desastres

    El plan de recuperación ante desastres se explica por sí solo. Se trata de una serie de medidas y políticas que puedes implementar tras un ciberataque para mitigar daños.

    Un plan eficaz de recuperación ante desastres incluye la identificación de activos digitales críticos, información sobre el seguro contra delitos cibernéticos o la cobertura del seguro general, una lista completa de los recursos de la organización, una estrategia para manejar asuntos legales y de medios, acciones de respuesta a emergencias, etc.

    3. Detección y respuesta de puntos finales (EDR)

    La detección y respuesta de endpoints (EDR) evalúa todo el entorno de TI y el ciclo de vida de una organización. Trae a primer plano información vital sobre la amenaza, como cómo la amenaza pudo eludir las medidas de protección existentes, su comportamiento en el sistema y cómo detener la amenaza.

    Los elementos clave de EDR incluyen la clasificación de alertas, la investigación de incidentes de seguridad, la detección de actividades sospechosas y la restricción de cualquier actividad maliciosa detectada.

    4. Respuesta a incidentes

    La respuesta a incidentes tiene como objetivo contener las secuelas de una brecha de seguridad para evitar que se convierta en consecuencias más dañinas. Tiene que crear procedimientos y políticas que le ayuden a gestionar el ataque y detenerlo por completo.

    Un plan de respuesta a incidentes consta de seis etapas:

    • Preparación.
    • Detección de actividad maliciosa.
    • Conteniendo la amenaza.
    • Identificación del vector de ataque.
    • Recuperación.
    • Lecciones aprendidas.

    ¿Qué es la seguridad proactiva?

    La seguridad proactiva evita que ocurran ataques. A diferencia de la seguridad reactiva que se centra en las amenazas que ya han llegado a su red, la seguridad proactiva corrige cualquier vulnerabilidad que haga que su red sea susceptible a ataques antes de que los ciberdelincuentes las aprovechen para ingresar a su red.

    El enfoque de seguridad proactiva prevé posibles ataques antes de que sucedan. Como resultado de esto, puede prevenir las violaciones de datos y otros ataques de ciberseguridad de antemano.

    La seguridad proactiva se centra en los indicadores de ataque (IoA) y vigila toda la red y sus procesos. En lugar de esperar a que ocurra un ataque primero, se opone a él.

    Medidas de seguridad proactivas efectivas para implementar

    La conmoción en caso de un ataque de ciberseguridad a veces dificulta manejar la situación de manera efectiva. Adoptar una seguridad proactiva le ayuda a prevenir una situación tan difícil. Tiene tiempo suficiente para planificar y ejecutar su enfoque de seguridad.

    Echemos un vistazo a algunas medidas de seguridad proactivas eficaces que puede implementar.

    1. Prevención de pérdida de datos (DLP)

    El acceso no autorizado a los datos es una actividad común en los ciberataques. Si puede evitar que los piratas informáticos accedan a sus datos, está medio seguro.

    La prevención de pérdida de datos (DLP) ofrece varios procesos, procedimientos y herramientas que lo ayudan a prevenir la pérdida de datos causada por el acceso no autorizado. El sistema clasifica los datos confidenciales y supervisa cómo se utilizan y se transfieren de una parte a otra.

    Una vez que se detecta una actividad extraña, como la transferencia de datos a un dispositivo externo, entra en acción para evitar cualquier amenaza.

    2. Prueba de penetración

    También conocida como prueba de penetración, la prueba de penetración es una práctica de piratería ética en la que actúa como un pirata informático para obtener acceso no autorizado a su sistema para encontrar lagunas o vulnerabilidades que puedan existir. En ese sentido, vale la pena recordar que la piratería ética es legal .

    Las pruebas de penetración se realizan en un entorno controlado. Como atacante, verifica minuciosamente el sistema objetivo, buscando la menor oportunidad de obtener acceso. Si existe alguna laguna, la arregla. De esa manera, no habría lugar para que un atacante real obtenga acceso no autorizado a su red.

    3. Fomentar la cultura de la ciberseguridad

    Invertir en herramientas de ciberseguridad para proteger su red es un paso en la dirección correcta. Pero existe una brecha si sus empleados no tienen una buena cultura de ciberseguridad.

    La mayoría de las brechas de seguridad son provocadas por errores humanos. Debe crear conciencia sobre las prácticas de ciberseguridad entre los miembros de su equipo para que sepan qué hacer.

    Por ejemplo, se debe educar a los empleados para que tengan diferentes contraseñas para diferentes cuentas, protejan sus contraseñas y no hagan clic en enlaces sospechosos. Cuando todos en su equipo no dejan caer la pelota con respecto a la seguridad de su red, está un paso por delante en la prevención de ataques.

    4. Gestión de la superficie de ataque

    La superficie de ataque de su organización consiste en activos digitales vitales que incluyen dominios, subdominios, bases de datos abiertas, puertos abiertos, servidores, certificados SSL, proveedores externos, etc. Tener estos activos agrupados limita la forma en que los controla y administra.

    Una gestión de superficie de ataque le ayuda a mantener todos sus activos digitales en un solo pliegue para que pueda identificarlos, clasificarlos, priorizarlos y gestionarlos de forma continua de forma eficaz. Le brinda una vista de su vector de ataque, componentes de la superficie de ataque y exposición cibernética. Con este conocimiento, puede proteger su sistema contra cualquier ataque.

    Adopción de un enfoque de seguridad completo

    Asegurar su red es un proceso continuo, ya que los atacantes buscan constantemente nuevos métodos de ciberataques. Bríndeles un impacto grosero adoptando métodos de seguridad reactivos y proactivos donde sea necesario en su organización.

    Con ambos enfoques implementados, no habrá lugar para que los atacantes entren en su red.

  • Cómo usar Google Translate en cualquier aplicación en Android

    Google Translate funciona desde cualquier aplicación dentro de su teléfono Android. Solo tiene que tocar y podrá traducir cualquier texto mientras viaja.

    Tienes que abrir la aplicación Google Translate o copiar y pegar algo en su cuadro de traductor web. Si se usa bien, esta función del Traductor de Google podría ayudarnos a cruzar la gran brecha lingüística.

    Por ejemplo, podría ayudarlo a usar Google Translate en Whatsapp y tener conversaciones multilingües.

    Cómo usar Google Translate en cualquier aplicación en Android

    No tiene que cambiar a la aplicación Google Translate y copiar y pegar texto para descifrar el idioma extranjero. Tap to Translate vive dentro de cualquier aplicación y funciona como un atajo o una extensión. Pero primero deberá habilitarlo.

    Paso 1: Habilite Tocar para traducir en el Traductor de Google

    1. Descarga Google Translate desde Play Store o actualiza tu copia a la última versión.
    2. Inicie Google Translate. Toque el icono de Hamburguesa para el menú y haga clic en Configuración .
    3. Seleccione Tocar para traducir. En la siguiente pantalla, alterna o marca la opción que dice Habilitar Tocar para traducir .
    Galería de imágenes (3 imágenes)

    Cuando sienta que la función es una molestia, por ejemplo, el icono del Traductor de Google flota en la pantalla de inicio, desactívela desde el mismo interruptor de palanca.

    Paso 2: use Google Translate desde cualquier aplicación en su Android

    Con Tap to Translate, puede utilizar cualquier aplicación de chat en su teléfono (como WhatsApp) para romper las barreras del idioma.

    1. Abra cualquier aplicación. Por ejemplo, WhatsApp. Resalte el texto para el que desea la traducción y luego cópielo .
    2. Se muestra un icono de Google Translate en la parte superior derecha de la aplicación. Toca para ver la traducción.
    3. Como puede ver, la versión traducida del texto del mensaje se muestra con la ayuda de Google Translate.

    El video explicativo oficial de Google muestra cómo funciona Tap to Translate:

    Sugerencia: Para descartar la burbuja Tocar para traducir, mantén presionada y arrástrala hacia la parte inferior de la pantalla. Actualice Google Translate a la última versión si esto no funciona. No olvide explorar las otras funciones útiles en Google Translate .

    ¿Utiliza Google Translate en el teléfono?

    La mayoría de nosotros encontramos un uso para los servicios de traducción mientras viajamos. La tecnología de Google mejora cada día. Ahora, traduzca oraciones y frases completas en contexto. Tampoco tienes que seguir buscando la aplicación Google Translate. Simplemente toque la burbuja flotante y comience su conversación.

    Pero cuando eres un viajero internacional, es útil tener alternativas al Traductor de Google en tu teléfono. Existen otras aplicaciones de traducción para dispositivos móviles para convertir cualquier idioma al idioma que prefiera.

  • ¿Qué está usando mi ancho de banda? 5 consejos para monitorear el uso de la red doméstica

    ¿Qué está usando mi ancho de banda? 5 consejos para monitorear el uso de la red doméstica

    Los niños están jugando un juego en línea. Tu pareja está transmitiendo una película y descargando algo para el trabajo. Estás tratando de competir con ellos por el ancho de banda … pero simplemente no está sucediendo.

    Muchas cosas pueden agotar su capacidad de ancho de banda de Internet. La mayoría de las veces, son las personas de su red las que conoce. En otras ocasiones, es un malware o un intruso en la red.

    Puede ponerse tan mal que gritas: "¡¿Qué está usando mi ancho de banda ?!" Buena pregunta. A continuación, le mostramos cómo puede verificar y solucionar problemas de qué (o quién) está usando su ancho de banda en su red doméstica.

    1. Realice un seguimiento del uso del ancho de banda a través de su enrutador

    El mejor lugar para comenzar a descubrir qué está consumiendo su ancho de banda es su enrutador. Su enrutador procesa todo el tráfico de Internet entrante y saliente de su hogar.

    En la configuración de su enrutador hay una página que contiene cada dispositivo actualmente conectado a su red. Puede verificar las direcciones IP del dispositivo, las direcciones MAC y su estado de conexión actual. Dependiendo de su enrutador, también puede tener acceso a la información de la red, como la velocidad de carga y descarga actual y la cantidad de datos que cada dispositivo está usando o ha usado.

    Por ejemplo, la página de la red local en mi enrutador muestra cada dispositivo.

    ¿Observa una entrada con la que no está familiarizado? Puede eliminarlo y eliminarlo de su red. ¡Asegúrese de no eliminar uno de sus propios dispositivos en el proceso! No es gran cosa si lo hace. Es posible que deba volver a ingresar sus credenciales de seguridad para volver a iniciar sesión en la red, un inconveniente menor para la mayoría de los dispositivos.

    Cómo verificar el uso de datos en el enrutador Wi-Fi

    Otra cosa que puede verificar desde su enrutador es cuántos datos está usando cada dispositivo conectado. Por ejemplo, ¿cuántos datos consumen todos los que están conectados a su Wi-Fi?

    Como puede ver en la imagen de arriba, algunos dispositivos consumen una cantidad considerable de datos. Por ejemplo, el dispositivo de escritorio ha utilizado más de 1 TB, mientras que el Amazon Fire Stick conectado ha consumido apenas 500 GB.

    Aunque la página de configuración diferirá entre los fabricantes de enrutadores, debería poder encontrar una página que detalle el uso de datos en su enrutador Wi-Fi. De nuevo, si detecta un dispositivo desconocido que consume una gran cantidad de datos Wi-Fi, es posible que haya encontrado al culpable del consumo de ancho de banda.

    2. Verifique el uso del ancho de banda con Capsa

    Su segunda opción para verificar qué está usando su ancho de banda es a través de un programa de terceros. En este caso, puede utilizar Capsa, una aplicación de análisis de red gratuita que captura todos los paquetes de datos relacionados con su sistema.

    1. Seleccione el adaptador de red para su sistema. Para mí, es Ethernet. Para ti, podría ser un adaptador de Wi-Fi. Elija Análisis completo , luego presione Iniciar para comenzar.
    2. En el Explorador de nodos (lado izquierdo), diríjase a Explorador de protocolos> [su tipo de adaptador]> IP . El árbol de protocolos se expande, pero puede detenerse aquí.
    3. En el panel de análisis, seleccione el Protocolo. La pestaña Protocolo muestra los paquetes de datos para cada protocolo que utiliza su sistema.
    4. En la barra de herramientas de análisis en la parte inferior de la pantalla, seleccione MAC Endpoint . Si hace doble clic en la dirección IP de su dispositivo, se abrirá la pantalla de análisis de paquetes detallado.

    Lo que es útil es que una gran cantidad de tráfico común tiene direcciones fácilmente identificables. En otros lugares, Capsa marca el tráfico por ti.

    También puede organizar esta información de manera diferente. En el panel de análisis, presione la pestaña IP Endpoint , luego busque la dirección IP de su dispositivo. La barra de herramientas de análisis muestra todas las conexiones entrantes y salientes para el host local, su punto final geográfico y más. ¡La columna del Nodo 2 puede ser una lectura interesante!

    La versión gratuita tiene algunas limitaciones:

    • Solo rastrea diez direcciones IP privadas
    • Solo rastrea un adaptador de red
    • Solo puedo trabajar en un proyecto a la vez

    Pero en su mayor parte, estas limitaciones no deberían afectar su capacidad para descubrir qué está robando su ancho de banda.

    Descargar: Capsa para Windows (gratis)

    Relacionado Cómo convertir su Raspberry Pi en una herramienta de monitoreo de red

    3. Analice su sistema en busca de malware

    La otra posibilidad es que sus problemas de ancho de banda no provengan de su red local. Es posible que haya detectado algún malware desagradable que está robando su ancho de banda mientras se comunica con un servidor externo o actúa como un bot de correo electrónico no deseado. El malware puede consumir su malware de muchas formas, aunque no siempre lo "consume todo". Aún así, si tiene malware, independientemente del consumo de ancho de banda, necesita limpiar su sistema.

    Debería tener instalado un paquete de antivirus. Ejecute un análisis completo del sistema con el antivirus que utilice. Además, recomiendo encarecidamente descargar Malwarebytes y ejecutar un análisis completo del sistema. Ponga en cuarentena y elimine cualquier elemento nefasto que el análisis completo del sistema saque a la luz. Luego, verifique si su ancho de banda aumenta. ¡Puede notar un aumento repentino en la velocidad!

    Relacionado: La guía completa de eliminación de malware

    4. Utilice Netstat para descubrir problemas de red

    Otra forma de concentrarse en los procesos del sistema que acaparan su ancho de banda es a través del símbolo del sistema y el comando netstat . Netstat es la abreviatura de "estadísticas de red" y puede usar el comando para evaluar todas las idas y venidas de la red en su sistema (pero no en su enrutador).

    1. En la barra de búsqueda del menú Inicio, escriba comando , luego haga clic con el botón derecho en Mejor coincidencia y seleccione Ejecutar como administrador .
    2. Cuando se abra el símbolo del sistema, ingrese netstat -o y presione Entrar. Lo que sigue es una lista larga de cada conexión de red activa en su computadora, en qué puerto están escuchando, la dirección externa y a qué proceso pertenece la conexión de red.

    Examine la lista y vea si hay entradas inusuales. Puede copiar y pegar una dirección en su navegador para buscarla. La gran mayoría de las entradas son para servidores o servidores en la nube de un tipo u otro porque son la columna vertebral de Internet.

    Para un análisis rápido, diríjase a urlscan.io e ingrese la dirección allí. Obtiene un breve informe sobre a quién pertenece el servidor o la dirección.

    También puede anotar el PID (ID de proceso) . Abra su Administrador de tareas, luego la pestaña Servicios y busque el proceso equivalente. Si el PID tiene muchas conexiones de red abiertas en el símbolo del sistema y es un servicio que no reconoce, puede detener el servicio y ver si borra sus problemas de ancho de banda o completar una búsqueda en Internet para averiguar cuál es el problema. proceso es y si es algo que su sistema requiere.

    5. Verifique la actividad de la red con el Monitor de recursos de Windows

    Mientras está en el Administrador de tareas, para acceder a otra herramienta de resolución de problemas de ancho de banda, haga clic en la pestaña Rendimiento y luego haga clic en el botón Abrir monitor de recursos en la parte inferior.

    El Monitor de recursos es una útil herramienta de diagnóstico que puede utilizar para comprobar lo que sucede en su computadora .

    Un vistazo a las columnas Enviar y Recibir me muestra que Chrome y Spotify actualmente representan la mayor parte de mi ancho de banda. Ver programas como Chrome, Malwarebytes y Spotify en la parte superior de la lista está bien porque son programas confiables. Sin embargo, si ve un proceso o una aplicación desconocidos en la parte superior de la lista, agotando su ancho de banda, es hora de investigar.

    Relacionado: ¿Su red es segura? Cómo analizar el tráfico de red con Wireshark

    ¿Qué está usando su ancho de banda?

    Es una buena pregunta. Sé que en mi casa puede haber hasta diez dispositivos compitiendo por el ancho de banda a veces. En esos momentos, me alegro de tener el control del enrutador.

    No es que sugerimos cortar el ancho de banda de su familia o amigo. Sin embargo, si tiene un consumo persistente de ancho de banda y está seguro de que no es un dispositivo bajo su control, uno de los consejos anteriores para monitorear el uso de su red doméstica descubrirá al perpetrador.

  • Polimorfismo en Java: cómo sobrecargar o anular métodos

    La sobrecarga y la anulación de métodos son las dos formas en que Java demuestra polimorfismo. El polimorfismo proviene de una combinación de dos palabras griegas: "poli" que significa muchos y "morph" que significa forma. Por tanto, el polimorfismo permite que los métodos adopten muchas formas.

    Siga esta guía para aprender a sobrecargar o anular métodos en Java.

    ¿Qué es la sobrecarga de métodos?

    "Sobrecarga de métodos" se refiere a definir diferentes métodos en una clase con el mismo nombre. Los métodos deben tener diferentes firmas. La firma de un método es la combinación del nombre de un método y la lista de parámetros. No incluye el tipo de devolución.

    El compilador sabe qué método utilizar comprobando el tipo, el número de parámetros y el orden en que se colocan.

    Relacionado: Exploración de la herencia en el lenguaje de programación Java

    La sobrecarga de métodos demuestra polimorfismo en tiempo de compilación. El polimorfismo en tiempo de compilación significa que el compilador de Java vincula un objeto a su funcionalidad en tiempo de ejecución. El compilador comprueba las firmas de métodos para lograr esto.

    Este tipo de polimorfismo también se conoce como unión estática o temprana.

    Vea el ejemplo de sobrecarga de métodos a continuación:

     class Arithmetic{
    int cube(int x){
    return x*x*x;
    }
    double cube(double x){
    return x*x*x;
    }
    float cube(float x){
    return x*x*x;
    }
    public static void main(String[] args){
    Arithmetic myMultiplication = new Arithmetic();
    System.out.println("The cube of 5 is " + myMultiplication.cube(5));
    System.out.println("The cube of 5.0 is " + myMultiplication.cube(5.0));
    System.out.println("The cube of 0.5 is " + myMultiplication.cube(0.5));
    }
    }

    Producción:

     The cube of 5 is 125
    The cube of 5.0 is 125.0
    The cube of 0.5 is 0.125

    El código anterior muestra cómo puede obtener un cubo de diferentes tipos ( int , double , float ) usando el mismo método.

    Generalmente, la sobrecarga de métodos se usa para definir métodos similares con diferentes tipos de parámetros.

    ¿Qué es el método anulado?

    Esto se refiere a una implementación diferente de un método en una subclase. El método ya debe estar definido en la clase padre.

    El método predominante (es decir, el de la subclase) debe tener la misma firma de método que el de la superclase. El tipo de retorno del método de reemplazo puede ser el mismo o un subtipo del de la superclase.

    La anulación se usa generalmente para incluir una implementación específica del comportamiento de un objeto en la subclase.

     class Account{
    public void message() {
    System.out.println("
    Thank you for opening an account with us!");
    }
    public static void main(String args[]) {
    Account myAccount = new Account();
    Savings mySavings = new Savings();
    FixedDeposit myFixedDepo = new FixedDeposit();
    myAccount.message();
    mySavings.message();
    myFixedDepo.message();
    }
    }
    class Savings extends Account {
    public void message() {
    System.out.println("
    Thank you for opening a Savings account with us!");
    }
    }
    class FixedDeposit extends Account {
    public void message() {
    System.out.println("
    Thank you for opening a Fixed Deposit account with us!");
    }
    }

    Producción:

     Thank you for opening an account with us!
    Thank you for opening a Savings account with us!
    Thank you for opening a Fixed Deposit account with us!

    El ejemplo anterior muestra cómo se reemplaza el método message () en las subclases Savings y FixedDeposit . Se mostrarán diferentes mensajes para los titulares de cuentas bancarias con una cuenta de ahorros y aquellos con una cuenta de depósito fijo.

    Relacionado: Lo que necesita saber sobre el uso de cadenas en Java

    También vale la pena señalar que la invalidación de métodos demuestra polimorfismo en tiempo de ejecución o distribución dinámica de métodos. Esto significa que el método que se va a llamar se resuelve en tiempo de ejecución en lugar de durante la compilación.

    Para evitar que se anule un método, utilice la palabra clave final .

     final void message (){
    System.out.println("
    Thank you for opening an account with us!");
    }

    Cuando una subclase intenta anularla, se producirá un error de compilación.

    Idealmente, todos los métodos llamados dentro de un constructor deberían ser finales . Esto es para evitar cambios no deseados que puedan ser causados ​​por las subclases.

    A veces, es posible que deba acceder a un método anulado dentro del método anulado. Puede usar la palabra clave super seguida del operador de punto ( . ) Y el nombre del método en tal caso.

    Considere la superclase Animal .

     class Animal{
    public void move() {
    System.out.println("
    I can move.");
    }
    }

    A continuación se muestra una subclase, llamada Fish , que anula move () :

     class Fish extends Animal {
    public void move() {
    System.out.println("
    I can swim.");
    super.move();
    }
    public static void main(String args[]){
    Fish Tilapia = new Fish();
    Tilapia.move();
    }
    }

    Producción:

     I can swim.
    I can move.

    Al anular un método, también debe tener en cuenta el modificador de acceso utilizado. El modificador en la subclase debe tener el mismo nivel de visibilidad o más alto que en la clase base. Por ejemplo, si el método de la clase base se define como protegido , el método de reemplazo puede ser protegido o público .

    Código simple con polimorfismo

    La anulación y la sobrecarga de métodos son importantes para la simplificación del código, y el código simple es una buena práctica.

    ¿Por qué? Imagine una base de código compleja con más entresijos que la Grand Central Station. Ahora imagina que un error devastador comienza a destruir tu arduo trabajo ante tus propios ojos. Debe aislar la fuente de la infección y debe hacerlo rápidamente.

    Buena suerte, no simplificó su código … Ahora está a punto de recibir una verdadera lección de criptografía. Emplear estructuras de datos efectivas y hacer lo que pueda para acortar el código (como tener en cuenta DRY) es su mejor defensa contra una situación como esta.

    El siguiente paso en su lista de aprendizaje de Java debería ser trabajar con matrices. Son estructuras de datos importantes que se utilizan para almacenar lotes de puntos de datos.

  • Tamaños de teclado: ¿Cómo elijo el teclado correcto?

    Tamaños de teclado: ¿Cómo elijo el teclado correcto?

    La revolución del trabajo desde casa ha disparado la demanda de teclados. Pero con millones de personas realizando millones de tareas diferentes, los fabricantes descubrieron que el teclado de tamaño estándar no siempre es el mejor diseño.

    Hoy, verá muchos diseños y tamaños de teclado diferentes disponibles en el mercado. Entonces la pregunta es: ¿cuál es la diferencia entre estos tipos y cuál debería elegir? Siga leyendo para averiguarlo.

    Teclado de tamaño completo

    El teclado de tamaño completo es la distribución de teclado más popular. Si bien no existe un número estándar de teclas, la mayoría de los teclados de Windows tienen 104 teclas.

    Estos incluyen las teclas de función, control, flechas y alfanuméricas, y el teclado numérico. Estas secciones tienen un amplio espacio para evitar cualquier pulsación accidental de teclas.

    Este es el diseño más popular ya que es el más versátil. Tiene acceso con una sola pulsación a todas las teclas. Además, también puede asignar funciones adicionales a través de la tecla Fn. El teclado numérico también está disponible, lo que facilita las entradas de la hoja de cálculo.

    La mayoría de los usuarios, especialmente aquellos que usan sus computadoras para la productividad, prefieren este diseño.

    1800 compacto

    El 1800 Compact ofrece todas las funcionalidades del teclado de tamaño completo en un factor de forma más pequeño. Lo consigue eliminando todos los espacios entre las secciones. Las teclas de control también se colocan encima del teclado numérico, justo después de las teclas F, para que ahorre más espacio.

    Este diseño es adecuado para usuarios con espacio de mesa limitado. También es perfecto para aquellos que necesitan portabilidad mientras conservan todas las llaves.

    Puede ser abrumador de usar inicialmente, principalmente porque todo lo que ves es una gran cantidad de teclas. Pero una vez que te acostumbras al diseño, es fácil de usar y no está muy lejos de la versión de tamaño completo.

    Algunos fabricantes también agregan espacio para las teclas de flecha y F de las teclas alfanuméricas y el teclado numérico para evitar errores de escritura. Este es un buen compromiso para aquellos con manos grandes pero que aún quieren un teclado portátil con todas las teclas disponibles.

    Tenkeyless (TKL)

    La principal diferencia que tiene un diseño TKL del teclado de tamaño completo es el teclado numérico. Conserva su diseño y espaciado mientras suelta el teclado numérico por completo.

    Esto es adecuado para usuarios que no utilizan mucho el teclado numérico. Los escritores, editores de fotos y videos, e incluso los jugadores apreciarán el espacio adicional en el escritorio que ofrece TKL.

    También es un poco más ergonómico, especialmente para usuarios de mouse diestros. Esto se debe a que su mano derecha no tiene que viajar tan lejos para mover el cursor.

    E incluso si se ha eliminado el teclado numérico, las teclas de control y de flecha todavía están en sus ubicaciones originales. Si está acostumbrado al teclado de tamaño completo, necesita poco o ningún ajuste para acostumbrarse a este diseño.

    80% a 75%

    Para un factor de forma más pequeño, el diseño del 75% elimina los espacios del diseño TKL. Las teclas de flecha se colocan contra las teclas de control y mayúsculas de la derecha, mientras que las teclas de control se apilan verticalmente en el borde derecho del teclado.

    Las teclas F en la fila superior del teclado también se acercan a las teclas alfanuméricas. La reducción de espacios hace que el compacto TKL sea aún más pequeño. A pesar de eso, todavía conserva la mayoría de funciones.

    Esto es perfecto para usuarios que valoran la portabilidad. También es popular para los jugadores que requieren una mayor libertad de movimiento para su mouse. Esta forma les permite jugar más libremente sin dejar de tener un teclado valioso para la productividad.

    Si encuentra que la fila de números de las teclas F es un poco confusa, puede optar por el factor de forma del 80%. Esto mantiene el diseño vertical del 75% pero tiene espacio entre las teclas alfanuméricas y F.

    sesenta y cinco%

    El diseño del 65% es el diseño de teclado más pequeño con teclas de flecha dedicadas. Este teclado elimina las teclas F en la fila superior y parte de las teclas de control. Tendrás que conformarte con subir página, bajar página, inicio y eliminar.

    Este teclado suele tener dos teclas Fn. Una tecla Fn activa las teclas F, que ahora están incrustadas en la fila de números. La otra tecla Fn activaría los controles de medios y las teclas de uso menos frecuente.

    Es una excelente opción para la portabilidad sin dejar de conservar las claves más utilizadas. También es perfecto para los jugadores de FPS porque su huella más pequeña brinda más espacio para movimientos agresivos del mouse.

    60%

    Si utiliza principalmente un teclado para juegos o en dispositivos con pantalla táctil, le gustará el diseño del 60%. Este factor de forma elimina las teclas de flecha y de control por completo.

    Como la mayoría de los jugadores usan las teclas WASD para moverse, no necesitan las teclas de flecha para moverse en el juego. El tamaño más pequeño también lo hace portátil, por lo que puede llevarlo rápidamente a cualquier lugar.

    Este factor de forma también es útil para tabletas. Esto se debe a que puede utilizar la pantalla táctil en lugar de las teclas de control y flechas para navegar. Si realmente necesita acceder a estas claves, tendrá que usar una de las dos teclas Fn.

    Una desventaja de este teclado es que estará limitado cuando se trata de comandos de atajos. Por ejemplo, si necesita presionar Ctrl + Alt + Supr, tendrá que presionar Fn1 o Fn2 para acceder al botón Supr.

    El ahorro de espacio que obtiene aquí, en comparación con el diseño del 65%, es mínimo. Solo pierde una columna de claves, que es aproximadamente menos de una pulgada. La mayoría de los usuarios de este diseño son entusiastas del teclado y jugadores empedernidos.

    40%

    Cuando se trata de portabilidad y tamaño extremos, el diseño del 40% se lleva la palma. Este es el factor de forma más pequeño que puede usar para escribir una oración completa. Tampoco puede volver a llamarlo teclado alfanumérico en el sentido más estricto, ya que pierde la fila de números.

    Todo lo que te queda es el alfabeto completo, las teclas ESC, Tab, Shift, Ctrl, Windows, Fn y Alt, más tres teclas de puntuación. También puede recuperar algunas de las teclas de control y flechas, pero eso es todo. Se puede acceder a los otros botones que pueda necesitar mediante una combinación de las teclas Fn y Shift.

    Este es un diseño de nicho y es difícil de encontrar. También puede resultarle difícil acostumbrarse, pero es el diseño perfecto para crear macros personalizadas.

    Los editores de video, fotógrafos y programadores que usan macros encontrarán esto útil. Puede usar esto como un teclado secundario que no ocupará mucho espacio. Y cuando lo empareja con el software de macros, puede usarlo para ejecutar comandos complicados con solo presionar una tecla.

    ¿Cual de estos es correcto para ti?

    No existe una solución única para todos al elegir un teclado. Tienes que averiguar qué necesitas. Compare sus opciones de tamaño primero antes de comprometerse. También será mejor probar un diseño en particular antes de desembolsar el dinero que tanto le costó ganar.

    Pregúntese: ¿Utiliza con frecuencia el teclado numérico? ¿O necesita más espacio en el escritorio? ¿Puedes arreglártelas sin las teclas F? ¿O necesitas un teclado secundario? Al determinar sus requisitos, puede elegir el mejor diseño para sus necesidades.

  • iPhone 12 Pro Series vs.IPhone 11 Pro Series: ¿Cuál debería comprar?

    iPhone 12 Pro Series vs.IPhone 11 Pro Series: ¿Cuál debería comprar?

    El iPhone 12 Pro y el iPhone 11 Pro son dos dispositivos similares en la línea de Apple, pero ¿cuál debería comprar? Desde un punto de vista visual, ambos teléfonos tienen conjuntos de características, tamaño y calidad de construcción comparables. Pero bajo el capó, la serie iPhone 12 Pro trae mejoras notables en el rendimiento y la calidad de la cámara junto con un nuevo diseño en el exterior.

    En esta comparación, analizaremos todas las diferencias entre la serie iPhone 12 Pro y la serie iPhone 11 Pro para ayudarlo a determinar qué dispositivo es mejor para usted.

    Diseño: similar, pero diferente

    El cambio de diseño más notable entre estas dos generaciones de iPhones son los lados aplanados de la serie 12 Pro. A diferencia de los modelos de iPhone anteriores, toda la línea de iPhone 12 volvió a los lados aplanados de la generación de dispositivos iPhone 4 y 5.

    Los lados metálicos de ambas generaciones están hechos de acero inoxidable (muy parecido a los hermosos iPhone 4 y 4S), pero Apple agregó un pulido mucho mejor en la serie iPhone 12, haciendo que los rieles de acero inoxidable sean casi como un espejo. Esto significa que se verán excelentes cuando estén limpios, pero inevitablemente serán más propensos a las huellas dactilares y las manchas.

    La serie iPhone 11 Pro fue el primer iPhone en adoptar el acabado de vidrio esmerilado, y ese acabado también regresa en los modelos iPhone 12 Pro; la parte posterior esmerilada significa que encontrará menos huellas dactilares y manchas en la parte posterior de su teléfono.

    Este acabado de vidrio esmerilado está presente en los cuatro modelos de iPhone 11 y 12 Pro; la única diferencia entre las dos generaciones son las opciones de color. En la serie iPhone 11, obtienes Silver, Space Grey, Gold y Midnight Green, mientras que la serie iPhone 12 Pro está disponible en Silver, Graphite, Gold y Pacific Blue.

    En general, estos dispositivos son similares en muchos aspectos, y todo se reduce a las preferencias y las opciones de color. Sin embargo, si desea un teléfono con mejores sensaciones, la serie iPhone 11 Pro se siente mucho más ergonómica con sus esquinas curvas y lados redondeados. La serie iPhone 12 Pro tiene un diseño más refinado, que ofrece una mejor protección gracias a su estructura cuadrada.

    Pantalla: igualmente excelente

    El iPhone 11 Pro está equipado con una pantalla Super Retina XDR de 5,8 pulgadas, 1125×2436, que admite HDR10 y Dolby Vision y tiene un brillo máximo de 1200 nits. Del mismo modo, el 11 Pro Max tiene una pantalla Super Retina XDR de 6.5 pulgadas, que admite las mismas salidas de medios y brillo máximo.

    En el iPhone 12 Pro, encontrará una pantalla Super Retina XDR de 6.1 pulgadas un poco más grande, con el mismo brillo máximo y características de pantalla que el iPhone 11 Pro. El iPhone 12 Pro Max tiene las mismas capacidades que el 12 Pro pero con un tamaño más grande de 6.7 pulgadas.

    La serie 12 Pro también tiene el nuevo Ceramic Shield de Apple, que es un recubrimiento en la parte superior del vidrio que ayuda con una mejor protección contra caídas. Sin embargo, tiene poca o ninguna mejora sobre la resistencia al rayado.

    No hay mucha diferencia entre la serie 11 Pro y la serie 12 Pro en la calidad de la pantalla. Todos estos dispositivos proporcionan una excelente resolución y calidad. Al ser OLED, ofrecen altas relaciones de contraste y negros verdaderos. Apple también mantuvo la serie 12 Pro a 60 hz, por lo que no se perderá una frecuencia de actualización más alta si opta por la serie 11 Pro.

    En general, si la calidad de la pantalla es importante para usted, estará satisfecho con cualquiera de las dos generaciones de iPhone. El cambio más significativo se puede observar cuando se compara el iPhone 11 con el iPhone 12 y 12 mini. Dicho esto, si desea tener la pantalla más grande que Apple tiene para ofrecer, el iPhone 12 Pro Max es el ganador en ese departamento.

    Sistemas de cámara: cuanto más grande, mejor

    A las cámaras; aquí es donde encontrará la mayor parte de las diferencias entre los cuatro modelos de iPhone. Pero en resumen, si eres un fotógrafo y camarógrafo serio que quiere lo mejor que Apple tiene para ofrecer, entonces el 12 Pro Max es tu elección clara. Para todos los demás, también puede obtener el iPhone 11 Pro o 11 Pro Max.

    Si desea ver en profundidad las cámaras de la serie iPhone 11 y la serie 12, puede leer nuestro desglose del mejor sistema de cámara para iPhone .

    Similitudes y diferencias de la cámara

    Independientemente del modelo o generación de iPhone que elija, obtendrá la misma cámara ultra ancha y autofoto. Hay poca o ninguna diferencia en términos de calidad entre estas dos cámaras. Esto es aún más válido para el iPhone 12 Pro, que comparte la misma cámara de telefoto que la serie 11 Pro.

    Cuando se trata de grabar video, los cuatro iPhones pueden grabar video 4K a hasta 60 cuadros por segundo con todas sus cámaras.

    La serie iPhone 12 Pro puede capturar imágenes ProRAW y grabar videos Dolby Vision HDR. La serie 12 Pro también tiene un nuevo sensor LiDAR, que permite un mejor mapeo de profundidad y un modo de retrato más preciso. Con el 12 Pro Max, obtienes un sensor más grande, estabilización de cambio de sensor y un teleobjetivo de 2.5x mejorado.

    ProRAW permite que tanto el iPhone 12 Pro como el 12 Pro Max capturen imágenes en un nuevo formato de imagen que combina tanto el procesamiento de imágenes del iPhone como la información de los archivos de fotos RAW para crear una foto más detallada. Esto es ideal para las personas a las que les gusta ajustar los colores y los detalles de sus imágenes sin perder calidad, pero la calidad de imagen del iPhone 11 Pro es suficiente y puede tomar fotos RAW regulares usando aplicaciones de terceros como VSCO o Halide.

    El video Dolby Vision HDR le permite capturar un rango dinámico más amplio, lo que puede resultar en una mejor precisión y detalle del color. Esto es excelente para los editores de video que desean tener un control más profundo de su metraje, pero este nuevo formato de video no es necesario para la mayoría de las personas.

    Acerca del iPhone 12 Pro Max

    El 12 Pro Max tiene el mejor conjunto de cámaras jamás instalado en un iPhone, y eso se reduce a su sensor principal más grande, la tecnología ProRAW y sus capacidades de cambio de sensor.

    El iPhone 12 Pro Max tiene tres cámaras en la parte trasera; el principal gran angular, telefoto y ultraancho. En comparación con el iPhone 11 Pro y el 12 Pro, la cámara gran angular principal del 12 Pro Max tiene un sensor más grande, lo que significa que puede captar más luz y funcionar mucho mejor con poca luz. El sensor más grande también significa que obtendrá una profundidad de campo más natural (fondo borroso) directamente de los modos de disparo normales que el modo Retrato, lo que puede estropear la detección de bordes en los sujetos.

    El principal punto de venta del iPhone 12 Pro con este sensor más grande son sus capacidades de cambio de sensor. El cambio de sensor o IBIS (estabilización de imagen en el cuerpo) se encuentra comúnmente en grandes cámaras DSLR o de cine, pero estar en un dispositivo tan compacto como el iPhone significa que podrá capturar videos increíblemente fluidos con este modelo.

    Acerca de las cámaras iPhone 12 Pro iPhone 11 Pro

    Cuando comparamos la serie iPhone 11 Pro con el iPhone 12 Pro, la única diferencia es la apertura f / 1.6 más rápida en la cámara gran angular principal en comparación con f / 1.8 en los modelos 11 Pro. De lo contrario, el hardware es relativamente similar.

    La apertura más rápida significa que podrá capturar fotos y videos ligeramente mejores por la noche, pero no es una razón lo suficientemente importante para actualizar a la serie 12 Pro sobre la serie 11 Pro.

    En general, el iPhone 12 Pro Max ofrece la experiencia de cámara más potente y versátil de los cuatro iPhones. Si bien el iPhone 12 Pro sigue sus pasos, no hay una razón suficiente para elegir el 12 Pro sobre la serie iPhone 11 Pro. Si desea la mejor cámara de iPhone, obtenga el iPhone 12 Pro Max, de lo contrario, estará igualmente satisfecho con el iPhone 11 Pro o 11 Pro Max.

    Rendimiento y duración de la batería: ¿debería prepararse para el futuro?

    Con la serie iPhone 12 Pro, obtendrá el doble de almacenamiento base con 128 GB en comparación con los 64 GB de los modelos iPhone 11 Pro. También obtendrá dos gigabytes más de RAM en los modelos más nuevos, lo que puede mantener el rendimiento del teléfono fresco en el futuro.

    Al comparar el A14 Bionic con el A13 del iPhone 11 Pro, no hay mucho que decir en términos de rendimiento porque, de todos modos, está obteniendo un rendimiento líder en la industria. La razón principal por la que debería elegir la serie 12 Pro de Apple en este caso es su longevidad. Apple inevitablemente admitirá su teléfono más nuevo durante más tiempo, y esto es importante cuando va a desembolsar más de $ 1000 por un teléfono nuevo.

    La serie iPhone 12 Pro también está habilitada para 5G, y esto hace que estos teléfonos sean más ideales que sus predecesores porque podrá conectarse a datos más rápidos si así lo desea.

    Duración de la batería

    Cuando se trata de la duración de la batería, debe esperar una duración de la batería similar en ambas generaciones. Debe tener en cuenta que la serie iPhone 12 Pro tiene una capacidad de batería ligeramente menor que los modelos iPhone 11 Pro.

    En general, las baterías más pequeñas no deberían afectar demasiado la duración de la batería, ya que el A14 Bionic es más eficiente en el consumo de energía que su predecesor. Si le importa la duración de la batería, debe optar por teléfonos más grandes (iPhone 11 y 12 Pro Max) en comparación con los tamaños estándar.

    ¿Qué iPhone debería comprar?

    Cuando se trata de eso, cada dispositivo tiene sus fortalezas y debilidades, y depende de lo que esté buscando sacar de su teléfono. Si desea tener el mejor iPhone ahora mismo, el iPhone 12 Pro Max es una opción clara y tendrá que pagar en consecuencia ($ 1,099 de Apple). Pero, si está buscando obtener el iPhone con la mejor relación calidad-precio, el iPhone 11 Pro Max es una excelente opción, con un precio de entre $ 700 y $ 900 en eBay, nuevo.

    Recomendamos el iPhone 12 Pro Max a las personas que desean el mejor iPhone, pero específicamente a los usuarios que necesitan un dispositivo que tenga un conjunto de cámaras versátil y la pantalla más grande de cualquier iPhone. Si desea un dispositivo más pequeño que aún sea compatible con las últimas funciones de nivel profesional de Apple, el iPhone 12 Pro también es otra excelente opción.

    El iPhone 11 Pro y 11 Pro Max ofrecen el mejor valor. Puede adquirir estos dispositivos incluso más baratos si opta por un modelo reacondicionado. En general, la serie 11 Pro ofrece muchas de las ventajas más nuevas de la serie 12 Pro, incluidas características como las pantallas Retina XDR, las cámaras de telefoto y un chipset relativamente potente que todavía se mantiene en rendimiento en la actualidad.

  • 6 características que queremos ver en el iPad mini 6

    6 características que queremos ver en el iPad mini 6

    El iPad mini es el iPad más pequeño que fabrica Apple. Puede llevarlo a cualquier lugar sin problemas debido a lo compacto y portátil que es. Después de todo, es un poco más alto que el iPhone 12 Pro Max.

    Estos iPads compactos fueron bien recibidos y extremadamente populares cuando se lanzaron por primera vez. Sin embargo, el interés ha disminuido en los últimos años desde que Apple lanzó los iPads de aspecto moderno. Es por eso que creemos que el próximo iPad mini podría necesitar algunas mejoras para cumplir con los estándares actuales.

    Entonces, aquí hay seis características clave que nos encantaría ver en el iPad mini 6.

    1. Visualización en pantalla completa

    El diseño del iPad mini se ha mantenido prácticamente igual desde su primera generación, excepto por una ligera reducción en el grosor del iPad mini 4. Para los estándares actuales, este es un aspecto tan anticuado. Es difícil hacer que los clientes quieran un producto con este aspecto.

    Con el iPad mini 6, Apple tiene que deshacerse de la frente y el mentón grandes para hacerlo más deseable. Reducir los biseles tendría mucho sentido para una tableta pequeña como el iPad mini. Apple podría adaptarse a una pantalla mucho más grande sin aumentar el tamaño total del iPad.

    La pantalla del iPad mini actual mide solo 7,9 pulgadas. Si Apple opta por un frente de pantalla completa, probablemente podría caber una pantalla de 8.5 pulgadas allí. Ahora, eso por sí solo es una actualización por la que cualquiera estaría dispuesto a pagar.

    2. Soporte para Touch ID o Face ID

    Recortar los biseles significaría que Apple tiene que deshacerse del botón de Inicio. Pensarías que Touch ID tiene que desaparecer en este punto, ¿verdad? Bueno en realidad no. El iPad mini podría tomar la misma ruta que el iPad Air 2020 e integrar Touch ID en el botón de encendido o lateral.

    Algunos usuarios luchan por alcanzar el botón lateral en el iPad Air para desbloquearlo, pero esto debería ser mucho más fácil en el iPad mini debido a su tamaño mucho más pequeño. Algunos de ustedes pueden estar interesados ​​en un escáner de huellas dactilares en pantalla, pero Apple no podrá mantener bajos los precios si toma esa ruta.

    Por supuesto, Apple también tiene la opción de llevar Face ID al iPad mini. Sin embargo, considerando que Apple no lo agregó al iPad Air más caro, realmente no vemos que esto suceda. Además, aumentaría significativamente el precio del iPad mini 6, alejando a los posibles compradores.

    3. Diseño plano como el iPad Pro

    La mayoría de los productos Apple de gama alta utilizan hoy en día un diseño plano similar. Eche un vistazo al iPhone 12 y al iPad Pro, por ejemplo. Incluso el nuevo M1 iMac tiene ahora un diseño plano. Es bien sabido que a Apple le gusta seguir un lenguaje de diseño similar en todos sus productos.

    Por lo tanto, es perfectamente razonable esperar este cambio con el nuevo iPad mini. Si Apple decide optar por un diseño de pantalla completa con el iPad mini 6, lo más probable es que también tenga un diseño plano.

    Queremos esto porque facilita el agarre de la tableta, según nuestra experiencia con el iPad actual. Independientemente, una apariencia nueva y fresca es algo que cualquiera apreciaría.

    4. Compatibilidad con el Apple Pencil 2

    El iPad mini actual solo es compatible con el Apple Pencil de primera generación que salió en 2015. En comparación con el Apple Pencil 2, no ofrece funciones de calidad de vida como gestos de doble toque y carga magnética. Confíe en nosotros cuando le decimos que la experiencia de carga en el Apple Pencil original es la peor.

    Hay dos razones por las que pensamos que Apple no incluyó el soporte Apple Pencil 2 en el iPad mini 5. En primer lugar, el cargador inductivo habría significado más costos de producción para Apple. En segundo lugar, el iPad mini 5 tiene bordes redondeados en lugar de los lados planos necesarios para la compatibilidad con Apple Pencil 2.

    Dicho esto, si el iPad mini 6 tiene una pantalla completa con un diseño plano, creemos que Apple podría agregar fácilmente el soporte Apple Pencil 2 sin dejar de mantener los precios bajos.

    Relacionado: Las mejores aplicaciones para el Apple Pencil

    5. Chip biónico Apple A15

    Esta es una posibilidad remota, pero nos encantaría ver el último chip móvil de Apple en el iPad mini 6, especialmente si se lanza junto con el iPhone 13. A menos que Apple decida adoptar un nuevo sistema de nombres, será el chip A15 Bionic.

    El iPad mini actual, que salió a principios de 2019, incluye el chip Apple A12 Bionic que se envió con la serie iPhone XS a fines de 2018. Por lo tanto, de manera realista, Apple puede elegir el chip A14 más antiguo para el iPad mini para mantener el precio por debajo de $ 400 .

    Con todo, se reduce a cuando se anuncia el iPad mini. Si saldrá en los próximos meses, es posible que no veamos el A15 en absoluto, pero es muy posible que se lance a principios del próximo año. Veremos cuando llegue el momento.

    6. Soporte 5G en el iPad mini 6

    Esta es otra característica que queremos, pero que parece inverosímil. Actualmente, la versión celular del iPad mini 5 cuesta $ 230 más que la versión solo con Wi-Fi. La mayoría de ustedes consideraría que esto es una prima para una sola función. Un comprador ideal de iPad mini preferiría ahorrar ese dinero y usar la función de punto de acceso de su iPhone para conectarse a Internet cuando no hay Wi-Fi disponible.

    Agregar conectividad 5G al iPad mini 6 aumentaría los precios aún más y probablemente tocaría la marca de $ 600 incluso. En ese momento, la mayoría de la gente compraría el iPad Air más grande. Sin embargo, dependiendo de cuándo Apple planea lanzar el iPad mini, creemos que la compañía puede agregar el módem 5G sin aumentar el precio.

    Relacionado: ¿Qué es 5G? Así es como hará que Internet móvil sea más rápido y mejor

    Además, nos gustaría señalar cómo Apple no actualiza la línea de iPad mini todos los años. Recuerde que Apple tardó cuatro años en lanzar el iPad mini 5. Por lo tanto, si el iPad mini 6 no tiene 5G, tendremos que esperar al menos un par de años para que su sucesor admita esta tecnología.

    Gran año para los iPads más baratos

    Hasta ahora, solo los modelos de iPad más caros recibieron el tratamiento de diseño actualizado y todas las demás campanas y silbidos. Los iPads de gama baja todavía tienen un aspecto anticuado de mediados de la década de 2010. Es hora de que Apple dé un paso adelante y marque la dirección de los modelos de iPad más baratos, comenzando con el iPad mini 6.

    Las características que enumeramos aquí suenan muy bien, pero Apple debe mantener el precio del iPad mini 6 relativamente igual para impulsar las ventas, especialmente considerando el público objetivo.