Dijimos al comienzo de la semana en nuestra vista previa de CES que la "tecnología pandémica", en todas sus formas, seguramente será un tema importante durante el evento.
Otro que nos llamó la atención en el piso de exhibición virtual de CES es un nuevo timbre sin contacto de Arlo. La teoría es que los timbres son un punto débil potencial en nuestro arsenal de COVID-19; menos tocar el timbre equivale a menos transmisión.
¿Cómo funciona un timbre sin contacto?
Bueno, Arlo no fue demasiado comunicativo con los detalles. No pudo proporcionarnos una fecha de lanzamiento o un precio. Pero sabemos un poco sobre cómo funcionará el nuevo timbre.
Dependerá de la tecnología de detección de proximidad para medir la distancia de alguien que se acerca a su puerta. Cuando alguien esté lo suficientemente cerca, el timbre se encenderá y emitirá un timbre.
A su vez, se supone que esto hace que el huésped se dé cuenta de que se ha activado el timbre. Queda por ver si eso funcionará o no en la práctica. Podemos imaginar una situación en la que la mayoría de las personas se confunden y terminan presionando la unidad de todos modos, al menos hasta que el uso de timbres sin contacto comience a generalizarse.
El nuevo dispositivo sin contacto ha sido nombrado entre los galardonados con el Premio a la Innovación CES, por lo que puede esperar escuchar mucho más sobre él en los próximos 12 meses.
Esto es lo que Tejas Shah, CIO de Arlo, dijo sobre el reconocimiento:
Los premios a la innovación CES destacan la tecnología más reflexiva y nos complace que nuestra cámara interior esencial y el timbre con video sin contacto estén en tan buena compañía. Arlo trabaja constantemente para brindar mayor tranquilidad a nuestros usuarios. Las soluciones de seguridad como Essential Indoor Camera y su escudo de privacidad integrado demuestran nuestro compromiso continuo con la privacidad y la excelencia en la seguridad del hogar.
También nuevo: una cámara para interiores con escudo de privacidad
Arlo también lanzará una nueva cámara para interiores con un escudo de privacidad en 2021. Su objetivo es permitir que las familias elijan cuándo sus cámaras están grabando y cuándo no.
Cuando está habilitado, el escudo de privacidad también deshabilitará la grabación y la detección de movimiento y audio.
La nueva cámara también ganó un premio a la innovación CES.
La privacidad y la seguridad son las principales prioridades para muchos usuarios de Internet. Desafortunadamente, parece cada vez más difícil encontrar una aplicación de mensajería que no filtre su información. Los datos del usuario son un bien deseado en este mundo moderno de la tecnología. Y, sin embargo, muchas plataformas comparten su información confidencial con otras partes con fines de lucro.
Aunque explotar sus conversaciones personales es común con muchas aplicaciones de mensajería populares, todavía hay un puñado de aplicaciones que priorizan la privacidad de sus usuarios. Signal parece ser la alternativa perfecta a las aplicaciones de mensajería tradicionales. Entonces, aquí está el motivo por el que debería cambiarse a Signal para sus necesidades de mensajería …
1. La señal es 100% gratuita
Para empezar, Signal es de uso completamente gratuito. No cuesta un centavo descargar la aplicación y no hay tarifas de suscripción.
Muchas aplicaciones que destacan sus medidas de seguridad adicionales hacen que los usuarios paguen algo para probar sus servicios. Estas tarifas disuaden a las personas de deshacerse de las populares aplicaciones de mensajería social gratuitas que son conocidas por sus problemas de privacidad. Signal es una inversión libre de riesgo para alguien que esté considerando cambiar de plataforma pero que todavía está indeciso al respecto.
2. La transparencia del código abierto
No es necesario ser un programador para apreciar una aplicación que sigue siendo de código abierto. Ser de "código abierto" significa que los creadores lanzaron el código completo de la aplicación al público en general.
Cualquiera puede acceder libremente al código y leer todo el plan del software. La señal es lo más transparente posible sin funciones ocultas ni fugas de datos sorpresivas.
3. Signal ofrece cifrado total
Ya sea que lea el código usted mismo o no, puede estar seguro de que Signal toma medidas especiales para mantener la privacidad de sus datos. En el nivel más básico, cifra toda su información e interacciones. Lo que esto significa es que sus datos se traducen para que no se mantengan en su forma original y se puedan leer de inmediato.
De esta manera, un pirata informático no puede hacer nada si tiene en sus manos la información. Este paso es estándar en ciberseguridad y una característica de casi todo lo que hace en línea. Pero Signal hace un esfuerzo adicional cuando se trata de ciberseguridad.
4. Asegure su número de teléfono con Signal
Signal utiliza "Registration Lock", una función que ayuda a proteger su nuevo teléfono.
Al igual que otras aplicaciones de mensajería populares , incluido WhatsApp, Signal puede usar su número de teléfono para la verificación de texto. Falsificar números de teléfono o usar aplicaciones especiales para evitar estas medidas es inquietantemente fácil. Algunas personas pueden encontrar que sus números ya se usaron en cuentas.
El bloqueo de registro de Signal requiere un paso de seguridad adicional para confirmar los números de teléfono. Los usuarios configuran un código PIN que deben presentar cuando intentan usar su número de teléfono para una cuenta (o iniciar sesión en una cuenta existente). Estos PIN son altamente personalizables en términos de longitud y uso de caracteres.
5. Signal ofrece opciones de seguridad biométrica
En caso de que las contraseñas y los códigos no sean suficientes para ti, Signal te permite utilizar opciones de seguridad biométrica. Puede utilizar la configuración biométrica ya existente de su dispositivo, como el reconocimiento de huellas dactilares o FaceID. Puede habilitar o deshabilitar el bloqueo de pantalla según cómo lo necesite.
6. Almacenamiento local como medida de seguridad
Si cambia de teléfono, debe tener en cuenta que perderá los archivos y mensajes intercambiados a través de Signal. Puede parecer molesto perder estos datos, pero esta es una medida de seguridad adicional. Cuando está conectado a la nube, todos sus archivos se mueven en algún servidor externo y, por lo tanto, están potencialmente disponibles para los piratas informáticos.
Cuando los archivos se almacenan localmente, son más fáciles de administrar y eliminar. Es como tener una sola copia de algún documento importante. Puede ser complicado reemplazarlo si lo necesita, pero es perfecto para fines de privacidad. Si desea estar más seguro, puede configurar sus mensajes para que desaparezcan automáticamente después de que finalice una conversación.
7. Proteja su dirección IP con Signal
Las medidas de seguridad permanecen contigo mucho tiempo después de la instalación. Además de la mensajería de texto, Signal ofrece videollamadas grupales cifradas y también llamadas de audio. Al igual que su sistema de mensajería encriptada, hay funciones en juego para mantener seguras todas sus interacciones.
Las llamadas de retransmisión son una razón popular por la que la gente cambia a Signal. Los usuarios pueden realizar llamadas de retransmisión para mantener la confidencialidad de sus conversaciones. Estos protegen su dirección IP de la otra parte contactada (y otras partes potenciales).
8. Función de pantalla de privacidad de Signal
Signal también tiene configuraciones adicionales para mantener sus conversaciones seguras de otras personas que usan su teléfono o de cualquier persona que mire por encima del hombro.
¿Sabe cómo puede minimizar las aplicaciones en su dispositivo y desplazarse por una vista previa del software abierto disponible? La pantalla de privacidad de Signal bloquea las vistas previas de Signal para que no muestren mensajes en este modo. Es una excelente manera de evitar que se muestre un destello de información privada cuando intentas salir de las aplicaciones.
9. Opciones de recibos de lectura de Signal
Si está más preocupado por las personas en el extremo receptor que saben si lee sus mensajes, Signal lo tiene cubierto. Puede optar por activar o desactivar sus recibos de lectura. Puede alternar según su estado de ánimo o carga de trabajo. Es perfecto para evitar malentendidos, de modo que pueda volver a las conversaciones en su tiempo libre sin presiones adicionales.
10. La señal está creciendo en popularidad
Uno de los mayores obstáculos de las aplicaciones de mensajería es que solo puede comunicarse con personas que también están usando la aplicación. Esta restricción es necesaria para hacer frente a problemas de compatibilidad y políticas entre diferentes plataformas.
Este mal necesario es también la razón por la que es un desafío para las nuevas aplicaciones de mensajería completar con plataformas populares y establecidas. Afortunadamente, Signal ya tiene millones de usuarios en todo el mundo, y es gratis para que lo prueben usted y sus seres queridos.
Signal ofrece tantas funciones de seguridad interesantes. Realmente es el sustituto perfecto de otras plataformas populares que almacenan pasivamente (o comparten activamente) su información. Muchos predicen que la aplicación seguirá ganando popularidad a medida que aumente la necesidad de confidencialidad y seguridad.
Y con Signal ganando popularidad, es probable que ya conozca a alguien que lo usa. Lo que la convierte en una buena alternativa a la aplicación de mensajería en la que dejó de confiar, pero que usa de todos modos por costumbre.
Netflix ha introducido un nuevo mundo de entretenimiento con transmisión. Érase una vez, todos arriesgamos nuestra seguridad en Internet para descargar los últimos programas en línea. Como en un juego de ruleta rusa, contuvimos la respiración y rezamos para que no dáramos accidentalmente a los piratas informáticos acceso a nuestras cuentas después de abrir un archivo.
Sin embargo, esto no significa que los malos se hayan ido por completo. En estos días, los piratas informáticos han evolucionado para aprovechar el robo de suscripciones a los servicios de transmisión, aprovechando a los propietarios de cuentas desprevenidos.
Si sospecha que su cuenta de Netflix fue pirateada, siga leyendo.
Cómo saber si su cuenta de Netflix fue pirateada
Lo primero que debe hacer es confirmar si su cuenta de Netflix se ha visto comprometida. Afortunadamente, Netflix facilita la verificación. Así es cómo:
1. Inicie sesión en su cuenta
Si bien algunos piratas informáticos están felices de mirar con discreción, algunos son un poco más atrevidos y harán un esfuerzo por cambiar sus datos de inicio de sesión. Desde cambiar su contraseña a su dirección de correo electrónico, algunos piratas informáticos se harán cargo de todo para poder vender su cuenta a un comprador desprevenido.
Es una buena señal si aún puede iniciar sesión, pero eso no significa que esté libre.
2. Observa la pestaña que has visto recientemente
Una de las pistas más obvias de que alguien más accede a su cuenta es cuando las recomendaciones no parecen adecuadas. Tal vez sea una película de la sección Míralo de nuevo que nunca has abierto. O puede ser que haya una serie a mitad de camino en la pestaña Continuar viendo .
Sin embargo, este no es realmente un método infalible, ya que hay formas de eliminar cosas de su lista recientemente vista . En cualquier caso, si algo anda mal, definitivamente debe verificar el historial de su cuenta de Netflix.
3. Verifique su actividad de visualización
Cuando algo se siente mal con sus listas, lo siguiente que debe hacer es verificar su actividad de visualización.
En su cuenta de Netflix, vaya a Cuenta> Actividad de visualización> Actividad reciente de transmisión del dispositivo .
Una vez que esté en esta pantalla, puede verificar si hay inicios de sesión desconocidos desde otros lugares. Tenga en cuenta que algunas personas a las que ha permitido usar su cuenta de Netflix pueden usar VPN para acceder a cierto contenido, por lo que debe consultar con ellos.
Qué hacer si su cuenta de Netflix fue pirateada
Una vez que haya determinado que su cuenta de Netflix ha sido pirateada, esto es lo que debe hacer para recuperar el control.
1. Arrancar a todos los usuarios
Antes de hacer cualquier otra cosa, es mejor asegurarse de que es el único que ha iniciado sesión. Después de confirmar un pirateo, lo siguiente que debe hacer es eliminar el acceso a todos los demás.
Para cerrar la sesión de todos, vaya a Cuenta> Configuración y seleccione Cerrar sesión en todos los dispositivos .
2. Cambiar la contraseña
Una vez que esté seguro de que nadie más está usando su cuenta, puede proceder a cambiar la contraseña.
Desafortunadamente, la opción de cambiar la contraseña directamente en la aplicación Netflix no está disponible para dispositivos iOS, así que siga las instrucciones del navegador.
Galería de imágenes (3 imágenes)
Expandir
Expandir
Expandir
Imagen 1 de 3
Imagen 2 de 3
Imagen 3 de 3
Para cambiar la contraseña en su dispositivo móvil usando la aplicación Netflix para Android, vaya a Más> Configuración de la aplicación> Cuenta> Cambiar contraseña . Desde allí, escriba su contraseña actual y la nueva contraseña.
No olvide marcar la opción Requerir que todos los dispositivos inicien sesión nuevamentecon la nueva opción de contraseña . Además, esta puede ser la oportunidad perfecta para habilitar la autenticación en dos pasos si aún no lo ha hecho. Una vez que haya actualizado su nueva contraseña, toque Guardar .
Alternativamente, también puede iniciar sesión en su cuenta de Netflix en su navegador. Haga clic en su icono de usuario y seleccione Cuenta en el menú desplegable. En Facturación de membresía, seleccione Cambiar contraseña y siga los pasos para confirmar.
3. Solicite ayuda de Netflix
Si descubrió que no se puede encontrar su cuenta de Netflix o alguien ha cambiado su dirección de correo electrónico, debe solicitar ayuda al soporte de Netflix.
Galería de imágenes (3 imágenes)
Expandir
Expandir
Expandir
Imagen 1 de 3
Imagen 2 de 3
Imagen 3 de 3
Para hacerlo, puede pedir a otros titulares de cuentas que aún hayan iniciado sesión que informen el problema a Netflix a través de su centro de soporte tanto en iOS como en Android yendo a Más > Ayuda > Chat o Llamada .
Alternativamente, también puede ir al Centro de ayuda de Netflix . En Administrar mi cuenta , puede seleccionar Mi correo electrónico se cambió sin mi permiso . Podrá elegir entre dos opciones: recibió un correo electrónico indicando el cambio o que no pudo encontrar una cuenta con su dirección de correo electrónico.
Alternativamente, si se desplaza hasta la parte inferior de la página del Centro de ayuda, existe la opción de hablar con un representante de servicio al cliente seleccionando Llamarnos o Iniciar chat en vivo . Ambos pasos requieren verificación de identidad antes de continuar.
Sin embargo, si el hacker ya ha cambiado información como los números de su tarjeta de crédito, es posible que tenga dificultades para recuperar su cuenta. Es posible que desee considerar solicitar la eliminación de una cuenta en su lugar.
Proteja su cuenta de Netflix de los piratas informáticos
El mayor desafío con el que probablemente se encontrará es que las cuentas de Netflix a menudo son suscripciones compartidas que utilizan datos de inicio de sesión únicos. La seguridad de su cuenta de Netflix requiere la cooperación y la coherencia de todos los involucrados.
Todo el mundo sabe que gestionar una suscripción grupal o familiar es complicado, pero es posible. Aquí hay algunas formas de proteger su cuenta de Netflix de los piratas informáticos:
1. Crea reglas básicas
Es mejor establecer reglas básicas con otros titulares de cuentas para evitar piratas informáticos. Haga que su grupo acuerde cuántas personas tendrán acceso a su cuenta compartida.
Además, comente que no pueden compartir detalles de la cuenta con otras personas. Muchos casos de uso inusual a menudo provienen de personas que comparten sus inicios de sesión con titulares que no tienen una cuenta.
2. Mantenga sus contraseñas seguras
Proteja su cuenta de Netflix con la misma vigilancia que debería tener con cualquier otra cuenta en línea. Empiececreando contraseñas seguras , creando contraseñas diferentes para cada cuenta y evite compartirlas con nadie, incluso con personas de su confianza.
3. Practique la seguridad en Internet
No se conecte a redes inseguras como Wi-Fi público. Compruebe periódicamente la seguridad de su red de Internet doméstica . Evite hacer clic en enlaces cuestionables, como los de correos electrónicos o sitios web incompletos. No olvide cerrar la sesión de los dispositivos que no posee después de su uso, especialmente las cuentas de correo electrónico.
Con esto, no olvides estar atento a cualquier actividad extraña en tu cuenta de Netflix. Conoces tu historial de visualizaciones más que nadie. Si detecta algo extraño, no dude en consultar el historial de su cuenta. Dé el paso adicional para habilitar las autenticaciones de dos factores. Adquiera el hábito de cambiar su contraseña por una más segura con regularidad.
Por último, no olvide seguir las prácticas de seguridad en Internet. Mantener la privacidad de su información es necesario para cualquier plataforma, no solo para las de transmisión.
Ver a los dinosaurios participar en feroces batallas no tiene por qué quedarse en los confines de su imaginación. Al menos, no es así si juegas a Legendino, porque la batalla tiene lugar en tu mesa.
Legendino: un juego de mesa de realidad aumentada
CES 2021 ha sido un semillero de tecnología de realidad alternativa. Ya hemos visto el juego de realidad mixta Bigger Inside , y ahora la compañía surcoreana Thejaemi ha dado un paso al frente con su juego de mesa de realidad aumentada, Legendino.
El juego ve a los jugadores lanzando su dinosaurio (o dinosaurios) contra el / los de su oponente. Luego tiene lugar una batalla con la coronación de un eventual ganador. Jugar de forma competitiva permite a los jugadores subir de nivel a su dino-guerrero.
Actualmente, el juego solo está disponible en Corea del Sur, pero es de esperar que lo veamos en las costas de Estados Unidos si resulta popular; parece que podría ponerse al día.
¿Cómo funciona Legendino?
Inicialmente, el juego funciona como muchos juegos de construcción de mazos de la vida real. Utiliza un tablero y cartas del mundo real y construye estratégicamente un personaje de dinosaurio. Esta es la bestia que llevarás a la batalla.
Estos se combinan con una "medalla giratoria" (que se parece un poco a un juguete Beyblade). Tiene un código QR que, a través de la cámara de un teléfono inteligente o tableta, permite al jugador "convocar" a su dinosaurio. En pantalla, obviamente.
Luego lleva a los jugadores a una pantalla de batalla en su teléfono inteligente o tableta. En esta etapa del juego, los dinosaurios luchan entre sí en un vibrante entorno de estilo beat-em-up en 2D. Si imagina una versión prehistórica basada en turnos de Street Fighter, entonces está en la línea correcta en términos de cómo se ve la batalla en pantalla.
La mecánica de los dinosaurios se parece un poco a Pokémon. Puedes mejorar tu dinosaurio y subirá de nivel, evolucionando cada vez hacia una bestia más grande y temible.
Los jugadores pueden lanzar dinosaurios solitarios entre sí, o ir a un furioso partido 3-Vs-3, enfrentando a su mejor triceratops contra sus oponentes. Esto lo convierte en algunas peleas épicas, mirando el metraje.
Legendino suena muy divertido
Nos gusta mucho el sonido de Legendino. ¿Quién no lo haría? Suena muy divertido y es una excelente manera de incorporar la tecnología en una búsqueda tradicionalmente poco tecnológica. No es frecuente que un juego de mesa te permita convocar a tu personaje ante tus propios ojos.
Imagínese si lleváramos el concepto a D&D o un juego similar con personajes increíbles e historias ricas. Puede que a los puristas no les guste la idea, pero atraerá a toda una nueva generación a los juegos de mesa. Y eso no puede ser malo … ¿verdad?
Incluso si prefiere trabajar en una Mac, existe la posibilidad de que eventualmente necesite ejecutar algunas aplicaciones solo para Windows en su sistema. Incluso puede que necesite ejecutar otro sistema operativo, como Linux, en su Mac.
Ahí es donde entran las máquinas virtuales (VM). El software de la máquina virtual le permite ejecutar una simulación de una computadora secundaria en su computadora portátil o de escritorio.
Con una máquina virtual, puede usar aplicaciones de Windows (o las de otras plataformas) en su Mac sin necesidad de comprar una segunda computadora. Aquí están las mejores aplicaciones de máquinas virtuales para Mac.
1. VirtualBox
VirtualBox es un software de máquina virtual de código abierto y gratuito de Oracle. Está diseñado teniendo en cuenta a los desarrolladores y profesionales de TI, por lo que VirtualBox le brinda un gran control sobre sus entornos virtuales.
VirtualBox admite una gran cantidad de sistemas operativos invitados que se remontan a Windows 98, e incluso puede ejecutar sus propios servidores. La interfaz parece bastante anticuada y no es tan optimizada como otro software de máquina virtual, aunque VirtualBox ha realizado algunas mejoras que le dan más brillo.
La interfaz de VirtualBox puede ser intimidante, ya que muestra muchos detalles técnicos y especificaciones sin muchos consejos o descripciones para principiantes. Crear una nueva máquina virtual lleva mucho más tiempo que en Parallels Desktop o VMWare Fusion Player, y necesitará conocer detalles como la cantidad de RAM, núcleos de CPU y espacio en el disco duro para asignar a su VM.
Haciendo el proceso aún más difícil, VirtualBox no ofrece ningún tipo de soporte técnico a los usuarios, por lo que tendrás que encontrar ayuda en las guías gratuitas de su sitio web o en los foros de usuarios. Si bien el software VirtualBox en sí es gratuito, es posible que deba obtener una licencia de su copia de Windows instalada en la máquina virtual si desea usarla a largo plazo.
Boot Camp es una utilidad gratuita que viene con tu Mac y que te permite ejecutar Windows junto con macOS . La aplicación Boot Camp Assistant reserva una parte de su disco duro para instalar Windows. Esto le permite elegir si desea iniciar sesión en Windows o macOS cada vez que inicie su Mac, un proceso conocido como arranque dual.
Mientras está conectado a Windows, puede ejecutar aplicaciones de Windows a máxima velocidad utilizando toda la memoria disponible y los núcleos del procesador. Esto contrasta con las máquinas virtuales, que solo pueden usar un porcentaje establecido de recursos (ya que el sistema operativo de su host aún se está ejecutando).
Si bien Boot Camp es gratuito, deberá comprar una licencia de Windows si desea utilizar todas las funciones de la edición de Windows que instale. Además, mientras esté conectado a Windows, perderá el acceso a macOS, por lo que no podrá usar sus aplicaciones de Windows y Mac simultáneamente.
Desafortunadamente, si tiene un Apple Silicon Mac (con el chip M1), no tendrá acceso a Boot Camp en absoluto. De lo contrario, esta es una de las formas más fáciles de obtener la experiencia completa de Windows en su Mac sin perder potencia ni funcionalidad.
VMWare es un gran bateador en el campo de la virtualización. Si bien se centra principalmente en soluciones empresariales a gran escala, VMWare Fusion Player está diseñado pensando en los usuarios domésticos.
VMWare Fusion puede ejecutarse como una emulación de Windows de pantalla completa o en modo Unity, lo que le permite usar aplicaciones de Windows desde su escritorio macOS. La última versión en el momento de escribir este artículo, VMWare Fusion 12 Player, es compatible con las versiones más recientes de macOS (incluido Big Sur).
Esta última edición fue diseñada para ser más fácil de usar que las versiones anteriores, al mismo tiempo que ofrece funciones avanzadas que atraen a los desarrolladores de aplicaciones o aficionados a la tecnología. El precio es un poco elevado para uso doméstico, especialmente si se incluye la licencia de Windows. Afortunadamente, hay una licencia de uso personal gratuita para Fusion disponible para usuarios domésticos, estudiantes y grupos similares.
Parallels Desktop es una aplicación de máquina virtual fácil de usar que le permite ejecutar Windows desde su escritorio macOS. Parallels tiene dos modos: El modo Coherence le permite ocultar la interfaz de Windows mientras continúa usando las aplicaciones de Windows desde su escritorio macOS. El modo predeterminado hace que la interfaz de Windows se ajuste a toda la pantalla, por lo que se siente como si estuviera usando una PC.
La versión 16, la última versión en el momento de escribir este artículo, es compatible con todas las versiones de macOS, incluido Big Sur. Tiene muchas funciones convenientes, como compartir impresoras entre macOS y Windows, hacer zoom y rotar usando gestos multitáctiles y compatibilidad con DirectX y OpenGL 3.2. También puede copiar y pegar y compartir archivos entre su host y los escritorios invitados , y obtener acceso a soporte técnico 24/7.
Parallels Desktop tiene una interfaz optimizada que es fácil de aprender incluso como principiante y es menos costosa que otro software de máquina virtual con todas las funciones. Sin embargo, tenga en cuenta que si desea activar su copia de Windows, aún debe comprar una licencia de Windows para la máquina virtual.
Descargar:Parallels Desktop (desde $ 79, prueba gratuita de 14 días disponible)
5. Cruce
Crossover es una aplicación desarrollada por Codeweavers. Utiliza el software de código abierto Wine para ejecutar aplicaciones de Windows directamente desde el escritorio de su Mac sin la necesidad de una máquina virtual.
Dado que Crossover no crea un escritorio separado, no necesita comprar una licencia de Windows para ejecutar aplicaciones de Windows. Esto también significa que Crossover no requiere memoria adicional o potencia de procesador para ejecutar un segundo sistema operativo, por lo que obtendrá un mejor rendimiento para tareas como el software de edición de gráficos.
La desventaja de Crossover es que no puede ejecutar todas las aplicaciones de Windows, y las nuevas versiones pueden tardar un tiempo en unirse al catálogo de compatibilidad. Dicho esto, puede ver fácilmente la lista de aplicaciones disponibles de Crossover para asegurarse de que sea compatible con todo el software que necesita usar antes de comprarlo, y tiene un formulario para solicitar nuevo software.
En general, Crossover es una solución excelente y económica si solo necesita ejecutar aplicaciones de Windows sin volver a crear todo el sistema operativo de Windows.
Descargar:Crossover (desde $ 39.95, prueba gratuita de 14 días disponible)
Las mejores aplicaciones para máquinas virtuales Mac
Ahora sabe qué aplicaciones de máquina virtual para Mac son sus mejores opciones. Saber qué aplicaciones de Windows necesitará utilizar le ayudará a informar su decisión aquí. La mayoría del software de máquina virtual no es lo suficientemente potente como para ejecutar videojuegos con muchos recursos o software de edición de gráficos; lo mejor es el arranque dual para ellos.
Tampoco debería gastar mucho dinero en un programa de máquina virtual avanzada si solo necesita usar aplicaciones básicas como Internet Explorer.
La Oficina de Patentes y Marcas Registradas de EE. UU. Ha otorgado a Apple dos patentes importantes para estuches con carga incorporada, soportes para AirPods u otros accesorios, y más.
Uno de los dibujos de patente incluidos muestra una funda protectora para el teléfono que puede aprovechar varias soluciones diferentes para almacenar y cargar AirPods en su interior. El lenguaje que Apple usa para el resumen de la patente sugiere que su solución podría funcionar con muchos otros accesorios, como lo demuestra el siguiente extracto de la presentación:
Las realizaciones descritas se refieren en general a estuches y cubiertas protectoras para dispositivos electrónicos. Más particularmente, las presentes realizaciones se refieren a estuches y fundas que reciben y retienen dispositivos electrónicos portátiles, así como accesorios electrónicos, tales como auriculares, y que proporcionan o facilitan la carga de los accesorios electrónicos o los dispositivos electrónicos.
Una caja normal puede tener una cavidad que corresponda aproximadamente a la dimensión de un accesorio. Un estuche tipo folio puede tener una sección elevada que se extiende verticalmente en el frente.
Pantallas y baterías integradas
Otro dibujo ilustra un caso con una pequeña pantalla integrada que mostraría información de estado útil, como la carga de la batería y las llamadas entrantes. Esto permitiría al usuario echar un vistazo a la carga actual de la batería y ver sus llamadas perdidas sin tener que abrir el estuche. Sería la versión de Apple de las fundas Galaxy de Samsung que ofrecen una funcionalidad similar.
En una de las realizaciones, el gigante de la tecnología de Cupertino describe una funda para iPhone con un compartimento ranurado para almacenar dinero y tarjetas de crédito. Apple con la familia iPhone 12 ofrece una solución algo similar en forma de tecnología MagSafe.
Esto permite que los accesorios con imanes integrados, como la billetera de cuero de Apple, encajen en su lugar en la parte posterior del iPhone. Las patentes sugieren que MagSafe podría aprovecharse para realizar un diseño que podría permitir que los AirPods se coloquen y carguen en la parte posterior de un estuche.
"A menudo, los usuarios finales solo descubren que su accesorio electrónico no tiene energía cuando lo usan", escribe Apple. "Pero es posible que no lleven un cargador con ellos". En cierto modo, las soluciones propuestas parecen similares a cómo puede cargar actualmente su lápiz óptico Apple Pencil colocándolo magnéticamente en la parte superior de su iPad Pro.
NFC Smarts y teclados multitáctiles
Estas soluciones patentadas también imaginan variantes de carcasa con y sin baterías integradas. Un estuche con una batería integrada podría cargar de forma inalámbrica el accesorio que contiene. En ese escenario, la batería integrada de un estuche podría recargarse a través del iPhone o iPad dentro de él. La compañía sugiere usar el protocolo Near-Field Communication (NFC) para la comunicación inalámbrica entre el caso y el dispositivo que contiene.
Las patentes son muy detalladas y continúan imaginando un montón de diferentes tipos de fundas para iPhone que podrían almacenar y cargar accesorios, que van desde un folio, una billetera, una solapa o una cubierta hasta un gabinete, una funda, un clip, una manga, un brazalete y más. Apple también imagina una especie de fundas inteligentes envolventes para iPad que podrían abrirse en un soporte e integrar un teclado que intercambia una tecla normal por un teclado Multi-Touch.
Teclearía algo así "golpeando la superficie lisa sobre una tecla en particular", explica Apple en la descripción de la patente. Alternativamente, puede usar gestos deslizantes para escribir con el dedo en un teclado Multi-Touch.
Expandiendo el ecosistema MagSafe
Apple ofrece actualmente fundas, fundas, folios, billeteras y cargadores inalámbricos para iPhone basados en MagSafe. Todos ellos usan imanes integrados tanto en el teléfono como en el accesorio. La solución permite que un accesorio MagSafe encaje rápidamente en su lugar sin agregar volumen.
Aunque muchas patentes de Apple nunca ven la luz, el alcance de las dos patentes concedidas nos da razones para creer que la empresa de Cupertino quiere reforzar los accesorios MagSafe con nuevas soluciones. Y esto es importante porque los accesorios de Apple tienen una prima, y no querría invertir en ese ecosistema si no estuviera aquí para quedarse.
MSI continúa con su fuerte presencia en la versión totalmente digital de CES 2021 con su evento de lanzamiento virtual "MSIology", que revela un exceso de nuevas computadoras portátiles para juegos con tecnología Nvidia RTX de la serie 30.
Particularmente notable es el poderoso GE76 Raider Dragon Edition Tiamat. Pero con una gran cantidad de nuevas computadoras portátiles para juegos para arrancar, esto es lo que MSI sirvió durante su evento.
MSI GE76 Raider Dragon Edition trae el poder
Primero, el caso. El estuche Raider Dragon Edition lleva un grabado detallado de un dragón, con escamas en los bordes de las bisagras y en otros lugares. También hay una bonita tira de luz RGB que se extiende a lo largo del frente del GE76, y el RGB también se extiende al teclado.
MSI afirma que la GE76 Raider Dragon Edition tiene "el mejor rendimiento que puede obtener de una computadora portátil para juegos".
Las especificaciones ciertamente respaldan de alguna manera esa afirmación audaz, con un procesador Intel Core i9-10980HK y una GPU móvil Nvidia GeForce RTX 3080, junto con 32 GB de RAM y un SSD NVMe de 1 TB.
También podrá utilizar numerosos puertos, incluidos Mini DisplayPort 1.4, HDMI, USB 3.2 Gen 2 Type-C con DisplayPort 1.4 y otros puertos USB 3.2 Type-C y Type-A.
Curiosamente, la GE76 Raider Dragon Edition contará con Wi-Fi 6E, lo que permitirá que la computadora portátil para juegos acceda al espectro de Wi-Fi de 6 GHz. Si bien hay pocos enrutadores que actualmente usan Wi-Fi 6E, esperamos que el soporte aumente a lo largo de 2021.
¿El GE76 Raider Dragon Edition suena un poco exagerado para sus requisitos? Hay otras laptops para juegos excepcionales en la línea MSI GE76 Raider, algunas con CPU Intel Core i7-10870H, las mismas GPU Nvidia GeForce RTX 3080 y otras especificaciones similares.
Sin olvidar al hermano un poco más pequeño del GE76, el MSI GE66, que cuentan con increíbles paneles IPS de 300Hz.
MSI lanza portátiles "Leopard" de gama media para jugadores e ingenieros
Por supuesto, las computadoras portátiles para juegos MSI Raider mejoradas no atraerán a todos. MSI también está lanzando GP66 y GPG7 Leopard, dos computadoras portátiles que se enfocan no solo en los jugadores sino en "los exigentes trabajos de ingenieros y profesionales".
La gama Leopard contará con CPU Intel Core i7-10750H, hasta 16 GB de RAM, una opción de Nvidia GeForce RTX 3070 o RTX 3080, una ordenada pantalla IPS de 144Hz y salida HDMI. También puede elegir entre un SSD NVMe de 512 GB o 1 TB.
¿La computadora portátil más delgada del mundo?
Para redondearlo, MSI también reveló el Stealth 15M, que MSI promociona como el portátil para juegos más delgado del mundo. De hecho, de todas las computadoras portátiles para juegos en el lanzamiento de MSI CES 2021, la MSI Stealth 15M es la más económica.
Con un procesador Intel Core i7-11375H-una nueva generación de procesadores Intel® 11 de procesador, junto con 16 GB de RAM y un SSD de 512 GB NVMe. Además, el Stealth 15M se convertirá en una de las primeras computadoras portátiles para juegos en contar con la GPU móvil GeForce RTX 3060 recientemente anunciada por Nvidia.
Aunque la RTX 3060 no es tan increíblemente poderosa como la RTX 3070 o la RTX 3080, sigue siendo una tarjeta gráfica excepcional que te permitirá jugar a 60FPS en 1080p como mínimo.
El evento MSIology continúa el CES 2021 de MSI, que ofrece una gran cantidad de nuevo hardware de juegos para consumidores de todo el mundo.
Utilizamos cookies para asegurarnos de brindarle la mejor experiencia en nuestro sitio web. Si continúa utilizando este sitio, asumiremos que está satisfecho con él.