Blog

  • Cómo los emojis han cambiado la forma en que nos comunicamos

    Cómo los emojis han cambiado la forma en que nos comunicamos

    Los emojis se han convertido en algo natural al enviar mensajes de texto. De surgir de la necesidad de expresar emociones a través de mensajes de texto, estos íconos han cambiado la forma en que usamos la comunicación digital.

    Aquí hay un vistazo al auge de los emojis y cómo se han convertido en una parte mucho más importante de nuestra cultura digital …

    El auge de los emojis

    Los emojis, los pequeños íconos de colores y las imágenes que puede agregar a los mensajes de texto, pueden representar una variedad de cosas, desde rostros hasta deportes, la naturaleza y el transporte.

    Con el auge de las redes sociales y los teléfonos inteligentes, están firmemente arraigados en la forma en que las personas se comunican textualmente. Tanto es así que muchos teclados de teléfonos inteligentes sugieren emojis en función de las palabras que escribe, lo que le evita tener que buscar el perfecto para usar.

    Esto no es ninguna sorpresa, ya que enviar mensajes de texto es una forma corta de comunicación, por lo que tiene sentido que las personas quieran que su comunicación sea breve y simple. Después de todo, la gente ha utilizado símbolos para comunicarse durante cientos de años.

    Los emoticones son los predecesores digitales de los emoji, que comienzan como caras sonrientes con signos de puntuación. Algunos de los primeros emoticones más conocidos, popularizados en los 80, incluyen el emoticón de carita sonriente ASCII: :-).

    Leer más: Emoticon vs.Emoji: Explicación de las diferencias clave

    Los emojis nacieron en Japón en la década de 1990 y se extendieron rápidamente por todo el mundo, convirtiéndose en los pictogramas que las personas usan como parte de su comunicación digital entre ellos.

    En 2009, Apple presentó el teclado emoji para todos los usuarios de iPhone. Y para 2015, el Oxford English Dictionary nombró a la cara sonriente con lágrimas de alegría emoji como su Palabra del año.

    Los emojis también se han trasladado al arte y la mercancía, donde puedes poner tu emoji favorito en todo, desde tus pantuflas hasta tu taza.

    Cómo actúan los emojis como lenguaje

    El lenguaje se adapta con el tiempo y los emojis son una de las formas en que ha evolucionado la comunicación online. Se puede argumentar que los emojis hacen que la comunicación en línea sea más rica y emotiva. En el texto, son el sustituto de los gestos, el tono de voz y las expresiones faciales.

    Cuando se trata de usar emojis, realmente no existen reglas gramaticales para usar como guía. Todo se reduce al contexto.

    Las personas también han transformado el significado de ciertos emojis, asignándoles significados inferidos o metafóricos que se entienden culturalmente. Por ejemplo, el emoji de calavera se puede usar en respuesta a algo gracioso o vergonzoso y la gente comparte el emoji de llamas cuando algo se considera genial.

    Las palabras pueden malinterpretarse fácilmente a través del texto, pero los emojis pueden ayudar a aclarar la distinción de intención. Por ejemplo, los emojis pueden marcar la diferencia entre que un mensaje se entienda como sarcástico o no. Los emojis también se pueden repetir para mostrar énfasis, una práctica que no se suele hacer con palabras en inglés.

    La lingüista Gretchen McCulloch sostiene que Internet cambia la forma en que usamos el lenguaje y la forma en que pensamos sobre él. Se ha convertido en parte de un lenguaje que es democrático, donde los humanos en línea negocian colectivamente los significados de cosas como los emojis.

    En la era actual, los emojis se utilizan en correos electrónicos comerciales, como parte de anotaciones en reuniones profesionales en línea y para funciones en plataformas de redes sociales, como Twemojis de Twitter.

    Relacionado: ¿Qué son los Twemojis? Cómo agregarlos a sus flotas

    Pero también tenemos un efecto en los emojis. Como hemos visto, los emojis se han vuelto más inclusivos para que ya no excluyan a los diversos rangos de personas que los usan.

    Algunos emojis se han adaptado de acuerdo con las sensibilidades, como el emoji de pistola, que una vez fue una representación de una pistola y luego se cambió a una pistola de juguete para niños, lo que transmite un significado más inofensivo.

    Los beneficios de los emojis en nuestra comunicación

    Estas formas de expresión preferidas tienen el poder de trascender las barreras del idioma.

    Si bien algunas personas pueden desaprobar el uso de emojis como algo frívolo, no hay duda de que han enriquecido y matizado nuestra comunicación en línea.

    Crédito de la imagen: Domingo Alvarez E / Unsplash

  • 5 formas en que Apple está asegurando su dispositivo ahora mismo

    5 formas en que Apple está asegurando su dispositivo ahora mismo

    Los dispositivos de Apple son conocidos por sus altos niveles de seguridad.

    Si le preocupa el rastreo, la piratería o el malware, se supone que comprar un producto de Apple lo mantendrá a salvo de estas amenazas.

    Pero, ¿qué es lo que hace que los productos Apple sean diferentes? ¿Están realmente mejor diseñados? ¿O es solo un efecto secundario de un mejor marketing? Aquí hay cinco cosas sobre los dispositivos Apple que los hacen más seguros.

    1. Un ecosistema cerrado

    Los productos de Apple son todos parte de un ecosistema cerrado. Esto significa que Apple tiene el control de todo, desde el hardware hasta el software. .

    No a todo el mundo le gusta esto y ciertamente no siempre es conveniente. Pero tiene algunos beneficios definidos en términos de seguridad.

    Para empezar, los usuarios de Apple básicamente se ven obligados a descargar solo aplicaciones de la App Store. Esto evita en gran medida la carga lateral de aplicaciones que potencialmente pueden contener malware.

    Cuando compras un dispositivo Apple, también obtienes una copia limpia de iOS, nada más.

    Los dispositivos Android, por otro lado, tienden a tener sistemas operativos ligeramente diferentes con varios ajustes según el fabricante.

    Esto puede ser beneficioso en términos de usabilidad. Pero también puede dar lugar a que se descubran vulnerabilidades de seguridad menores demasiado tarde.

    2. Actualizaciones periódicas

    Es mucho más probable que los dispositivos de Apple se actualicen que sus homólogos de Android.

    Cuando Apple lanza una nueva versión de su sistema operativo, todos los usuarios de Apple, al menos aquellos con dispositivos relativamente nuevos, tienen la opción de instalarlo.

    En poco más de seis meses, iOS 14 se había instalado en más del 90 por ciento de los dispositivos.

    Debido a su naturaleza abierta, Android hace las cosas de manera un poco diferente.

    En cambio, cuando se lanza una actualización, depende de los fabricantes de teléfonos e incluso de los proveedores de datos asegurarse de que sus clientes obtengan acceso a una copia.

    Esto no siempre funciona muy bien.

    Android 11 se lanzó aproximadamente al mismo tiempo que iOS 14, pero las estimaciones sugieren que solo el 25 por ciento de los teléfonos inteligentes con Android lo usaban dentro de los seis meses posteriores al lanzamiento.

    3. Regulaciones de la App Store

    Si alguien quisiera iniciar un ataque generalizado a los dispositivos de Apple, una aplicación sería la manera perfecta de hacerlo. Para contrarrestar esto, Apple tiene mucho cuidado con lo que permiten vender en la App Store. La política de Google para Play Store es similar pero no tan sólida.

    Apple es conocido por tomarse mucho más tiempo que Google al revisar qué aplicaciones se cargan. También tienen reglas mucho más estrictas en términos de seguimiento.

    A partir de iOS 14.5, si desea cargar una aplicación en la App Store, debe ser posible desactivar el seguimiento por completo .

    Play Store no tiene esta regla. Y como resultado, muchas de las aplicaciones que se encuentran en la plataforma todavía tienen políticas de seguimiento cuestionables.

    4. Sandboxing de todas las aplicaciones

    Apple usa Sandboxing. Esta es una forma técnica de decir que, cuando instalas una aplicación en tu iPhone, está aislada de todo lo demás. Todavía puede comunicarse con otras aplicaciones, pero las formas en que puede hacerlo son estrictamente limitadas.

    Esto contrasta con Android, que no tiene esta función.

    Cuando instala una aplicación en un dispositivo Android, se le pregunta personalmente qué permisos debe otorgarle. Pero no hay mucho que impida que una aplicación maliciosa esté diseñada para ignorar lo que le dice que haga.

    Esto no es necesariamente un defecto de diseño por parte de Android. Sus creadores querían que fuera más abierto e hicieron un intercambio deliberado entre seguridad y usabilidad.

    Pero cuando las personas afirman que los dispositivos Apple son más seguros, esta es una de las grandes diferencias de las que están hablando.

    5. Participación de mercado más pequeña

    Este probablemente no sea intencional. Pero al mantener el precio de los productos de Apple relativamente alto, Apple inadvertidamente mantiene baja la participación de mercado. Y al hacerlo, Apple también mantiene bajo el número de amenazas a la seguridad.

    Según un estudio, solo alrededor del 26 por ciento de los teléfonos inteligentes funcionan con iOS. Y cuando los ciberdelincuentes deciden a quién dirigirse, este es un número del que son muy conscientes.

    Ser usuario de Apple no te hace insensible al ciberdelito. Pero sí significa que la gran mayoría de las amenazas activas no son realmente compatibles con su dispositivo.

    Cómo aumentar la seguridad en un dispositivo Apple

    No importa lo seguro que sea algo, siempre se puede mejorar. Si desea que su dispositivo Apple sea aún más seguro, aquí hay algunos consejos.

    Mantenga su dispositivo actualizado

    Apple proporciona actualizaciones periódicas, pero no todo el mundo las acepta. Puede verificar si su iPhone está actualizado yendo a Configuración> General> Actualización de software .

    Desactivar Autocompletar Safari

    Si almacena contraseñas o detalles de pago en su cuenta de iCloud, la función de Autocompletar de Safari puede obtener esos detalles automáticamente. El problema es que también puede dar esos detalles a cualquiera que esté usando su iPhone o iPad.

    Para desactivar esta función, simplemente visite Configuración> Safari> Autocompletar .

    Compruebe la configuración de la pantalla de bloqueo

    Siri y algunas otras funciones del iPhone siguen activas cuando la pantalla está bloqueada. Dependiendo de lo que almacene en su dispositivo, es posible que desee desactivar algunas de estas funciones.

    Para hacer esto, visite Configuración> Face ID y contraseña , y revise cada opción en la sección Permitir acceso cuando está bloqueado .

    Usar Face ID

    El software de reconocimiento facial de Apple puede evitar el acceso no autorizado tanto a su dispositivo como a sus cuentas más importantes.

    Si le preocupa usarlo, no lo esté: es seguro. Aun así, puede hacer que Face ID sea aún más seguro .

    Utilice la aplicación Find My

    La aplicación Find My está diseñada para proteger su dispositivo si alguna vez logra perderlo. La última versión puede incluso realizar un seguimiento de los dispositivos que no son de Apple.

    Relacionado: la aplicación Find My de Apple ahora puede controlar los elementos de terceros

    No confíe completamente en Apple

    Si le preocupa la seguridad y la privacidad, el beneficio de ser un usuario de Apple es innegable. Los dispositivos en sí mismos son más seguros y su participación en el mercado significa que la mayoría de los ciberataques no se dirigen a ellos de todos modos.

    A pesar de este hecho, es importante no volverse complaciente. La mayoría del malware está dirigido directamente a los usuarios de Android, pero hay mucho para todos. Si no quiere ser víctima de tales amenazas, es importante que proteja su dispositivo Apple hoy mismo.

  • Cómo eliminar mensajes en tu iPhone

    Cómo eliminar mensajes en tu iPhone

    Cada nuevo mensaje de texto, foto y video que envías o recibes en tu iPhone termina creando más desorden dentro de la aplicación Mensajes. Para empeorar las cosas, también consumen mucho espacio de almacenamiento. Es por eso que debe eliminar los mensajes de iPhone no deseados con frecuencia.

    A continuación, encontrará todo lo que necesita hacer para eliminar hilos de conversación completos, mensajes individuales y archivos adjuntos multimedia de un dispositivo iOS.

    Advertencia: Eliminar sus mensajes también los elimina de otros dispositivos iOS, iPadOS y macOS que hayan iniciado sesión en su ID de Apple. Si desea evitar eso, vaya a Configuración > ID de Apple > iCloud en su iPhone y desactive Mensajes .

    Cómo eliminar una conversación completa

    La aplicación Mensajes en su iPhone le permite eliminar rápidamente cualquier iMessage o conversación de texto normal:

    1. Abra la aplicación Mensajes y busque el hilo de conversación que desea eliminar. Luego, deslícelo hacia la izquierda.
    2. Presiona el ícono de la Papelera .
    3. Toque Eliminar para confirmar.

    Cómo eliminar mensajes de iPhone individuales

    En lugar de eliminar una conversación por completo, puede optar por eliminar los mensajes seleccionados dentro de ella:

    1. Abra una conversación dentro de la aplicación Mensajes .
    2. Mantenga presionado cualquier mensaje y toque Más para ingresar al modo de selección.
    3. Seleccione el mensaje o mensajes que desea eliminar.
    4. Presiona el ícono de la Papelera en la parte inferior izquierda de la pantalla.
    5. Toque Eliminar para confirmar.
    Galería de imágenes (3 imágenes)

    Si desplazarse hacia arriba repetidamente se convierte en una tarea ardua, aprenda a buscar y eliminar mensajes antiguos en su iPhone fácilmente .

    Eliminar archivos adjuntos multimedia

    También puede filtrar y eliminar elementos multimedia (imágenes, videos y documentos) de cualquier conversación de iMessage:

    1. Abra el hilo de la conversación en Mensajes .
    2. Toque el icono de contacto en la parte superior de la pantalla y seleccione Información .
    3. Desplácese hacia abajo hasta la sección Fotos o Documentos y toque Ver todo .
    4. Mantenga presionada la foto, el video o el documento que desea eliminar y toque Eliminar . O toque Seleccionar para elegir varios elementos y toque Eliminar para eliminarlos todos a la vez.
    5. Repita para cualquier otro elemento que desee eliminar.
    Galería de imágenes (3 imágenes)

    Eliminar mensajes para liberar espacio de almacenamiento

    Si liberar el almacenamiento de su iPhone es su principal preocupación, puede usar la pantalla Almacenamiento dentro de la aplicación Configuración para eliminar los mensajes que consumen más espacio:

    1. Abra la aplicación Configuración en su iPhone.
    2. Vaya a General > Almacenamiento de iPhone .
    3. Busque y toque suavemente Mensajes .
    4. Toque Revisar archivos adjuntos grandes para que aparezca una lista de los archivos adjuntos más grandes en su dispositivo iOS. O elija una categoría como Conversaciones principales , Fotos y Videos para revelar los elementos que consumen más espacio dentro de cada categoría.
    5. Deslice los elementos individuales que desea eliminar hacia la izquierda y toque Eliminar . O toque el ícono Editar , seleccione los elementos que desea eliminar y toque Eliminar .
    Galería de imágenes (3 imágenes)

    Configure su iPhone para eliminar mensajes automáticamente

    De forma predeterminada, la aplicación Mensajes almacena todos los mensajes enviados y recibidos en su iPhone. Sin embargo, si no tiene tiempo para eliminar mensajes manualmente, puede configurar su iPhone para eliminar sus mensajes después de un mes o un año.

    1. Abra la aplicación Configuración en su iPhone y toque Mensajes .
    2. Desplácese hacia abajo hasta la sección Historial de mensajes y toque Conservar mensajes .
    3. Seleccione 30 días o 1 año .

    Su iPhone debería eliminar inmediatamente todos los mensajes anteriores al período de tiempo especificado. Continuará haciéndolo en segundo plano a medida que continúe usando el dispositivo.

    Relacionado Cómo eliminar iMessages en tu Mac

    Cero desorden y mayor almacenamiento

    Eliminar mensajes de forma rutinaria en su iPhone ayuda a mantener sus conversaciones ordenadas y evita que el almacenamiento usado se salga de control. Pero, ¿y si terminas quitando algo importante por accidente? No pierdas la esperanza. Es posible que aún pueda recuperarlo.

  • ¿Qué es el almacenamiento SSD y cómo es mejor que el disco duro?

    ¿Qué es el almacenamiento SSD y cómo es mejor que el disco duro?

    Las unidades de estado sólido (SSD) están reemplazando gradualmente a las unidades de disco duro (HDD) tradicionales en computadoras y otros dispositivos electrónicos.

    Pero, ¿qué son exactamente los SSD y por qué se prefieren a los HDD? Siga leyendo para descubrir la respuesta a ambas preguntas y más.

    ¿Qué es una unidad de estado sólido (SSD)?

    La tecnología SSD existe desde la década de 1950, pero no se introdujo en el mercado de consumo hasta la década de 1990.

    Los SSD utilizan la memoria flash NAND para leer, escribir y almacenar datos. A diferencia de la tecnología HDD, que consta de un brazo móvil y platos magnéticos giratorios, los SSD no tienen partes móviles.

    Si bien los HDD todavía dominan el mercado de dispositivos de almacenamiento de datos, los avances tecnológicos de los últimos 30 años han hecho de los SDD una opción cada vez más atractiva.

    Cómo funcionan las unidades de estado sólido

    Los SSD utilizan tecnología NAND, que es un tipo de memoria flash . Un SSD tiene dos componentes principales: su controlador, que administra los datos almacenados, y la memoria flash, organizada en una jerarquía de transistores de puerta flotante, cuadrículas y bloques.

    El controlador SSD funciona en conjunto con las solicitudes de su computadora para acceder, escribir y actualizar los datos almacenados en la memoria.

    Los SSD pasan por un proceso tedioso cada vez que se actualizan los datos. Cuando se cambian los datos de un bloque, se debe copiar todo el bloque en uno nuevo y se borra el bloque original. Se asigna un nuevo bloque donde se actualizan los cambios de datos.

    SSD frente a HDD

    Los HDD continúan dominando el mercado de dispositivos de almacenamiento , pero los SSD se están poniendo al día rápidamente debido a las mejoras en los HDD.

    La velocidad es el beneficio más obvio de un SSD, con un SSD de rango medio que ofrece velocidades de lectura hasta 10 veces más rápidas y velocidades de escritura 20 veces más rápidas que un HDD de rango medio.

    Los SSD se utilizan a menudo en sistemas operativos por esta razón, donde las tareas simples como arrancar el sistema y transferir archivos son mucho más rápidas.

    El brazo móvil en el HDD también contribuye a velocidades más lentas cuando los datos almacenados en el HDD se fragmentan.

    El brazo se mueve alrededor del plato para recuperar datos, pero cuando los datos se fragmentan en el plato, el brazo ya no puede moverse con un movimiento singular para recuperarlos.

    Esto no es un problema para los SSD porque no tienen partes móviles que lean datos.

    Relacionado: Propietarios de Mac M1: cómo comprobar si su SSD tiene un desgaste excesivo

    La falta de partes móviles en el SSD también significa que tienden a ser más duraderas. Los brazos del disco duro se pueden golpear fácilmente durante el funcionamiento.

    La falta de partes móviles en una SSD también significa que ocupan menos espacio, emiten menos ruido y usan menos energía que su contraparte HDD.

    Los discos duros siguen dominando en lo que respecta a la capacidad de almacenamiento. Actualmente, los SSD de consumo rara vez superan los 2 TB, mientras que los HDD de 5 TB son habituales en el mercado de consumo general.

    Sin embargo, según sus necesidades, es posible que no sea necesario un dispositivo de almacenamiento de 5 TB.

    Dado que los HDD son más lentos que los SSD, mantener los datos que usa con más frecuencia en su SSD mientras mantiene su HDD para los archivos que se usan con menos frecuencia le permitirá aprovechar al máximo su espacio de almacenamiento.

    Relacionado: Informe: las SSD siguen siendo mucho más eficientes que las HDD para el almacenamiento de datos

    Para el usuario ocasional, la diferencia de precio entre HDD y SDD puede ser el diferenciador más significativo.

    Basados ​​únicamente en la capacidad de almacenamiento, los HDD son más baratos que los SDD. Más recientemente, sin embargo, la diferencia de precio entre SSD y HDD se está reduciendo a medida que los costos de fabricación se vuelven más baratos.

    Elección de almacenamiento para sus necesidades individuales

    Teniendo en cuenta sus necesidades de almacenamiento y los costos involucrados, se determinará el tipo de almacenamiento que elija.

    Si bien los SSD no reemplazarán por completo a los HDD en el corto plazo, la caída de los precios y las mejoras tecnológicas los hacen más asequibles para el consumidor promedio año tras año.

  • Por qué Alt + F2 es el atajo de teclado definitivo para Linux

    Por qué Alt + F2 es el atajo de teclado definitivo para Linux

    ¿Sabe que hay un atajo de teclado de Linux que le brinda acceso rápido a todo su software y algunos comandos útiles? Es como una línea de comandos portátil, y probablemente ya esté integrada en la distribución de Linux que usa. Simplemente presione Alt y F2 al mismo tiempo, y descubrirá de lo que estoy hablando.

    Es posible que la mayoría de los usuarios de Linux desde hace mucho tiempo ya estén familiarizados con los atajos de teclado de Linux, pero es posible que los nuevos conversos de Linux aún no hayan descubierto este simple atajo. Bueno, deberían hacerlo porque una vez que empieces a usarlo, te preguntarás cómo has podido vivir sin él.

    ¿Qué tiene de especial este atajo?

    La combinación de teclado Alt + F2 es indispensable para los usuarios de Linux. Ya sea que desee forzar el cierre de una aplicación suspendida, iniciar rápidamente su programa favorito o realizar cualquier otra tarea que se le ocurra, Alt + F2 está ahí para facilitarle la tarea.

    Este método abreviado de teclado funciona de forma predeterminada en todas las distribuciones de Linux que utilizan entornos de escritorio GNOME, KDE o Xfce. ¿No estás seguro de lo que significa eso? No se preocupe, ya que probablemente esté usando uno de ellos.

    Más información: ¿Cuál es la diferencia entre las distribuciones de Linux si son todas Linux?

    Ya hemos resaltado este atajo en los atajos de teclado de Ubuntu que quizás no conozca, pero en breve. Veamos en detalle qué puede hacer este atajo.

    Usos prácticos del atajo Alt + F2

    Cuando presione Alt y F2 en su teclado, verá una ventana humilde.

    Puede verse ligeramente diferente según su distribución de Linux. Sin embargo, una cosa es segura: comience a escribir el nombre de un programa y verá los resultados rápidamente.

    El uso de este método abreviado de teclado para iniciar programas requiere que conozca el nombre de su comando, pero generalmente es bastante obvio, ya que la mayoría de los comandos son una variación o coincidencia exacta del nombre de su aplicación. Simplemente escriba el nombre del programa, sin mayúsculas en la mayoría de los casos.

    Como se muestra arriba, una práctica función de autocompletar le ayudará con una lista de programas relacionados con las letras que ya ha escrito. Esto puede hacer que escribir ciertos comandos sea muy rápido; escriba brave , por ejemplo, y aparecerán todas las versiones instaladas del navegador Brave.

    Puede iniciar cualquier programa de esta manera; solo necesita conocer el comando para ese programa específico. Además de abrir programas, puede realizar cálculos matemáticos, instalar aplicaciones desde el Centro de software, buscar archivos y carpetas en su máquina y mucho más, dependiendo de la distribución de Linux que esté ejecutando.

    Utilice este atajo para iniciar programas por un tiempo y rápidamente se dará cuenta de lo rápido que es en comparación con buscar y abrir manualmente el programa desde el menú de aplicaciones . Además de iniciar programas, incluso puede utilizar este acceso directo para otras tareas.

    Algunos comandos increíbles para probar

    Sí, puedes hacer un poco más con Alt + F2 . Por ejemplo, si desea eliminar un programa determinado, intente escribir xkill . Este comando le dará un cursor que puede usar para forzar el cierre de cualquier programa haciendo clic en él, lo cual es perfecto cuando un software se cuelga de usted.

    Alternativamente, puede probar el comando killall . Escriba killall seguido del nombre del programa que desea eliminar y presione Enter . Por ejemplo, para eliminar el explorador de archivos Dolphin, escriba killall dolphin y el sistema cerrará el programa a la fuerza.

    Disfrute de una fructífera experiencia Linux

    Alt + F2 es un gran atajo de Linux que también debería implementarse en Windows y OS X. También puede usar el iniciador de aplicaciones Synapse o GNOME Do, especialmente si usa Ubuntu.

    Cuando desee iniciar el software rápidamente, este método abreviado de teclado se lo ofrece. ¿Quiere ser más productivo con Linux? La terminal de Linux será una combinación perfecta con este atajo de teclado. Conocer los atajos y las combinaciones de teclas para el terminal de Linux puede ayudarlo a convertirse en un usuario avanzado avanzado.

  • ¿Cuánto espacio en el disco duro necesita para juegos de PC?

    ¿Cuánto espacio en el disco duro necesita para juegos de PC?

    Es una de las últimas preguntas que se hacen los compradores cuando compran una nueva PC para juegos: “¿Cuánto espacio en el disco duro necesito? ¿Son suficientes los 500 GB orientados al presupuesto para jugar los juegos que me gustan? ¿O necesito 2 TB, 4 TB o incluso 10 TB de espacio en disco? "

    Una buena vara de medir para responder a esta pregunta sería referirse al tamaño promedio de los títulos AAA modernos y compararlos con sus necesidades. Por ejemplo, Cyberpunk 2077 pesa alrededor de 70 GB. También necesitará un margen de maniobra adicional de aproximadamente 10 a 20 GB para acomodar las actualizaciones y parches considerables y, a menudo, robustos.

    Profundicemos un poco más en esto.

    Una breve historia del almacenamiento de videojuegos

    Los videojuegos han recorrido un largo camino desde los primeros días de los cartuchos de Nintendo cuando apenas oscilaban entre 8 kB (Galaxian) y 6 MB (Tales of Phantasia). La era de PlayStation permitió que los juegos se expandieran a más de 650 MB, y no era raro que ciertos títulos de rol con muchos activos (como Final Fantasy VII a IX) se publicaran en varios discos.

    Si se corta a 2021, el tamaño medio de un juego AAA puede oscilar entre 4 GB y más de 100 GB. Agregue algunas texturas y modificaciones de alta resolución y verá un requisito robusto de más de 40 GB para un videojuego modesto como Skyrim.

    Tanto las consolas de juegos como las PC se están volviendo más poderosas con cada año que pasa, lo que significa que ahora tienen soporte para gráficos más detallados y resoluciones más altas . Sin embargo, toda esta calidad tiene un precio: el tamaño de la instalación del juego crece.

    Forza 7 supera fácilmente los 100 GB, a pesar de que está "muy comprimido", como dicen los desarrolladores de Forza.

    ¿Son los videojuegos independientes más pequeños?

    Incluso si no está jugando grandes títulos AAA como Forza 7, aún tendrá que comprar un disco duro razonablemente capaz.

    La mayoría de los títulos de menor especificación que existen (especialmente si exploras la era de principios de la década de 2010) pesan entre 4 GB y 10 GB, por lo que probablemente puedas meter alrededor de 10 o 20 de estos títulos en un disco duro de 500 GB sin sudar. .

    Los juegos independientes tienden a ser más pequeños, pero siguen siendo voluminosos; no hay garantía de que un juego independiente sea más pequeño que un juego AAA. Por ejemplo, Rogue Legacy solo necesita 550 MB para instalarse, mientras que Guacamelee necesita alrededor de 1 GB y Tabletop Simulator necesita alrededor de 3 GB. Y luego tienes monstruos como Warframe, que están más cerca de los 30 GB.

    Los juegos AAA lanzados recientemente son un juego de pelota completamente diferente.

    Los títulos AAA son más fuertes y pesados

    Si te gusta jugar a los títulos más recientes, tendrás que invertir en un disco duro robusto. Títulos como Middle Earth: Shadow of War, Red Dead Redemption 2 y Destiny 2 Shadowkeep superan fácilmente los 100 GB de tamaño.

    Si descarga varios de estos títulos, es fácil ver por qué un disco duro de 500 GB no será suficiente para almacenar todos sus videojuegos. Asegúrese de obtener un disco duro que sea lo suficientemente grande para adaptarse a todos los juegos que desea obtener, además de espacio adicional como búfer.

    Recomendamos obtener un disco duro de 1 TB como mínimo, si se define como un "jugador empedernido". Pero probablemente deberías ir aún más alto, como exploraremos a continuación.

    2 TB para juegos de PC

    Administrar el espacio del disco duro puede resultar cada vez más difícil si planeas descargar varios juegos AAA estándar. Con 2 TB, encontrará suficiente espacio para almacenar juegos AAA y tendrá suficiente espacio para grabaciones de pantalla de sesiones de juego (con una resolución modesta).

    Sin embargo, si realmente quiere grabar secuencias de videojuegos, le recomendamos que actualice a discos duros de 3 TB y 4 TB.

    3 TB para juegos de PC

    Estos discos duros están en el extremo superior del espectro y superan con creces los requisitos de un jugador de video típico (sin importar cuán intensas sean sus necesidades de juego).

    El propósito de los discos duros de 3 TB es principalmente para acomodar a los creadores de contenido que desean grabar sus sesiones de juego. Más allá de eso, los discos duros de 3 TB son ideales para los entusiastas de los videojuegos que luchan por administrar el espacio en el disco duro.

    4 TB para juegos de PC

    Los discos duros de 4 TB fomentan una mentalidad de acaparador, ya que tiene acceso a un espacio de almacenamiento casi interminable que le permite descargar juegos sin restricciones. En esta etapa, a muchos jugadores les gusta ver con qué pueden salirse con la suya.

    • ¿Dejar ShadowPlay de NVIDIA encendido durante 24 horas con la configuración máxima? Cheque.
    • ¿Juntar tantos juegos en una unidad como sea posible? Cheque.
    • ¿Almacenar varias películas 4K con sus juegos? Cheque.

    Elegir entre SSD y HDD

    Los HDD y SDD tienen sus pros y sus contras.

    Los SSD son mucho más rápidos, pero tienen un precio muy alto en comparación con los HDD de la misma capacidad. Los SDD en promedio cuestan aproximadamente el doble del precio de un HDD, por lo que básicamente está comprando la mitad del almacenamiento por su dinero.

    Pero proporcionan velocidades de lectura y escritura mucho más rápidas que pueden marcar la diferencia entre una buena experiencia de juego y una mala. Debe considerar si la compensación por velocidad y capacidad vale la pena.

    Tiene sentido dedicar un SSD a un juego al que juegas con frecuencia. Entonces, si disfruta de Forza 7, puede instalarlo en su SSD para que se cargue más rápido. En cuanto a los videojuegos que no son de alta prioridad, puede instalarlos en su disco duro.

    En su mayor parte, debe combinar HDD con SDD y priorizar las instalaciones de aplicaciones en SDD según su orden de importancia y frecuencia de uso.

    Si bien 256 GB pueden satisfacer los requisitos mínimos de los jugadores, recomendamos obtener un SSD de al menos 1 TB. De lo contrario, tendrá que instalar y desinstalar con frecuencia. Cualquier valor inferior a 256 GB influirá negativamente en su experiencia de juego.

    ¿Cuánto espacio en el disco duro debería tener?

    Entonces, ¿cuánto espacio en el disco duro debería tener para juegos de PC?

    Según las tendencias actuales y teniendo en cuenta las necesidades futuras, recomendamos obtener un disco duro de 2 TB y ejecutarlo en conjunto con un SSD de 500 GB (1 TB es mejor).

    La combinación anterior es más que suficiente para una PC para juegos en 2021, ya que la mayoría de los juegos no exigirán nada más.

    Sin embargo, si tiene un presupuesto limitado y está tomando atajos, aún puede hacer el trabajo con 500 GB de espacio en el disco duro. Pero vale la pena tener en cuenta que con frecuencia encontrará la ventana emergente "poco espacio en disco", que puede resultar bastante molesta.

    Finalmente, 4 TB de espacio en el disco duro pueden ser atractivos para aquellos a los que simplemente no les gusta borrar cosas y / o aquellos que graban sesiones de juego. Sin embargo, un disco duro de 4 TB es excesivo si solo tiene la intención de usarlo para jugar.

  • ¿Qué es el Cryptojacking y cómo se detecta?

    Los delincuentes utilizan todo tipo de trucos y tácticas para lograr sus siniestros objetivos. Desafortunadamente, el mundo de las criptomonedas no está exento. Han surgido nuevas tácticas criminales en forma de una amenaza en línea conocida como cryptojacking.

    ¿Qué es exactamente el cryptojacking y cómo funciona? Puedes averiguarlo en este artículo.

    ¿Qué es el Cryptojacking?

    El criptojacking es una forma emergente de delito cibernético que implica el uso no autorizado de una computadora y sus recursos para extraer criptomonedas, generalmente sin el conocimiento del usuario.

    Una criptomoneda es una forma de dinero digital que se genera mediante tokens criptográficos. Las criptomonedas se crearon como una mejor alternativa al dinero tradicional, como la moneda fiduciaria. Muchos ciberdelincuentes utilizan el cryptojacking para aprovechar las crecientes tasas de adopción de criptomonedas.

    ¿Cómo funciona el Cryptojacking?

    Los criptojackers acceden a los dispositivos con diferentes métodos. Uno de los métodos más utilizados es el software malicioso. El software malintencionado infecta un dispositivo después de hacer clic en un enlace malintencionado en un sitio web o en un correo electrónico. Esto descarga el código de minería criptográfica directamente en el dispositivo. Una vez que la infección se ha apoderado de una computadora, comienza la extracción no autorizada de criptomonedas sin que el usuario lo sepa.

    Otro método de criptojacking se conoce como minería criptográfica 'drive-by'. De manera similar a las hazañas publicitarias cobardes, el esquema opera incrustando un fragmento de código JavaScript en un sitio web. El malware infecta los dispositivos de las personas que visitan el sitio, lo que los convierte en participantes involuntarios en los procesos de minería de criptomonedas.

    Relacionado: Cómo evitar los criptojackers en Google Play

    Desafortunadamente, el cryptojacking no se limita a las computadoras. Esta amenaza no solo se apodera de los navegadores web, sino que puede comprometer todo tipo de dispositivos, desde computadoras de escritorio y portátiles hasta teléfonos inteligentes y servidores de red. Teniendo en cuenta la capacidad del malware para pasar desapercibido, ¿hay alguna forma de detectarlo en su dispositivo?

    ¿Cómo se detecta el cryptojacking?

    Aunque el malware realiza sus acciones viles en su dispositivo de forma sigilosa sin su conocimiento, es posible que comience a notar un rendimiento de la computadora más lento. Esta es una señal reveladora de que algo desagradable puede estar sucediendo.

    1. Aumento del uso de la CPU . Como la criptominería es un gran consumidor de recursos, es fácil que las máquinas que lo hacen se destaquen fácilmente. Puede usar este conocimiento para detectar el cryptojacking al monitorear los picos en su CPU y configurar alertas para cuando el uso de la CPU exceda un cierto porcentaje en las máquinas que normalmente no alcanza.
    2. Disminución del rendimiento . Si nota una disminución en el rendimiento de sus dispositivos informáticos, asegúrese de realizar comprobaciones. Esto incluye computadoras de escritorio, portátiles, tabletas y dispositivos móviles. Los sistemas más lentos suelen ser la primera señal de que se está llevando a cabo la minería de criptomonedas.
    3. Recalentamiento . El proceso de criptojacking, que consume muchos recursos, puede hacer que sus dispositivos se sobrecalienten. Eventualmente, esto puede provocar daños o acortar la vida útil de su dispositivo.

    Relacionado Cómo eliminar malware con Microsoft Defender

    En la medida en que detectar el cryptojacking es vital, a la larga le servirá mejor para evitar que ocurra el cryptojacking en primer lugar.

    Cómo protegerse del cryptojacking

    Es importante tomar una serie de enfoques de precaución diferentes cuando se trata de bloquear criptojackers. Como dice el refrán, es mejor prevenir que curar. Esto es particularmente importante en el caso de los métodos de criptojacking que se ejecutan en el navegador.

    A continuación, se ofrecen algunos consejos de protección:

    1. Dominios en lista negra . Este es un buen lugar para comenzar, puede hacerlo manualmente o contratando software o complementos para que hagan el trabajo por usted. Muchas soluciones antivirus, como Bitdefender, Avast y MalwareBytes, bloquearán automáticamente el acceso al dominio y la IP de los sitios de minería.
    2. Usa extensiones anti-criptominería . Los scripts de criptojacking a menudo se implementan en navegadores web. Use extensiones de navegador para bloquear cripto mineros en la web, como minerBlock, No Coin y Anti Miner.
    3. Desactive JavaScript . Al navegar en línea, deshabilitar JavaScript puede evitar que el código de criptojacking se infiltre en su computadora. Sin embargo, tenga en cuenta que al deshabilitar JavaScript, simultáneamente bloqueará muchas de las funciones que necesita para navegar.

    No bajar la guardia

    Armado con una mayor comprensión del cryptojacking, debe asegurarse de permanecer alerta y, cuando sea posible, observar más de cerca la solidez de su seguridad. Con tantos procesos en una computadora, puede ser fácil pasar por alto los riesgos del cryptojacking. Siempre es mejor estar seguro que lamentar.