Blog

  • Cómo construir un estudio de YouTube de bajo costo: 7 cosas que necesitará

    Cómo construir un estudio de YouTube de bajo costo: 7 cosas que necesitará

    Tus videos de YouTube están ganando popularidad. Quieres pasar al siguiente nivel y construir un estudio de YouTube dedicado, pero hay un problema …

    Dinero. O al menos la falta de ella.

    ¿Debería detenerte la falta de efectivo? ¿Realmente necesitas un estudio de YouTube? Y si lo hace, ¿realmente tiene que costar tanto como cree?

    Somos grandes fanáticos de ayudarlo a ahorrar algo de dinero aquí en MakeUseOf. Entonces, averigüemos cómo puede configurar un estudio de YouTube por muy poco dinero.

    ¿Realmente necesitas un estudio de YouTube?

    Sin embargo, antes de continuar, es hora de analizar detenidamente la situación. ¿Realmente necesitas un estudio de YouTube?

    Ya hemos considerado que la falta de fondos podría arruinar este plan. Pero ¿qué pasa con la falta de espacio? Después de todo, para construir un estudio de YouTube, necesitas un lugar para colocarlo. Sin una habitación, un rincón o un espacio libre en otro lugar, comprar equipo para un estudio de YouTube parece algo inútil.

    Mientras tanto, si su canal de YouTube tiene que ver con la transmisión de videojuegos, o se basa en el formato de presentación de diapositivas, con una simple voz en off o subtítulos, su estudio de YouTube ya existe.

    Está en su PC o tableta, en forma de aplicación de edición de video.

    Si está seguro de que necesita un estudio, tómese un tiempo para pensarlo. ¿Es para vlogs o para uno de los otros tipos de videos populares de YouTube ? ¿Planeas grabar muchos videos? ¿Sería más fácil filmar en un estudio o utilizar otras habitaciones de tu casa?

    El tipo de video que está creando afectará sus elecciones de estudio de YouTube. ¿Estás creando videos instructivos, de bricolaje o de cocina? Todos estos tipos de videos generalmente requieren una ubicación específica, como un cobertizo o una cocina. Como tal, ¿es práctico convertir estas áreas en un estudio?

    La respuesta a esto probablemente sea "No". Por lo tanto, si realmente necesita un estudio de YouTube, deberá considerar un hardware que sea fácil de configurar. Además, piense en la portabilidad y el almacenamiento.

    La configuración básica de YouTube Studio

    Si aún está seguro de que desea crear un estudio de YouTube, necesitará:

    • Cámara
    • Trípode
    • Micrófono
    • Encendiendo
    • Software de audio
    • Software de edición de video
    • Un fondo útil

    Junto con todo esto, necesitará una computadora, pero probablemente ya lo sepa. Si bien es posible producir videos con un iPad o tableta Android de gama alta, una PC o Mac es más eficiente.

    Echemos un vistazo a cada elemento de la configuración básica de YouTube.

    1. Elija su cámara

    Tiene tres opciones de cámara para su configuración de YouTube e incluso puede usar dos al mismo tiempo.

    Si tiene un teléfono inteligente, esta es la opción para usar. Simplemente inicie la aplicación de la cámara y comience a grabar.

    Casi todos los teléfonos inteligentes disponibles desde 2015 deberían ser adecuados, independientemente del fabricante. Las cámaras son un punto de venta clave para la mayoría de los fabricantes, por lo que la calidad y la claridad son casi un hecho.

    La segunda opción es emplear una DSLR en modo video. Si ya posee una DSLR, esta es la mejor opción. Tiene la opción de cambiar de lente y ofrece una mejor calidad que un teléfono inteligente, aunque la diferencia es cada vez menor.

    Lo mejor de todo es que puede grabar imágenes en varias cámaras. ¿Esperas que tu espectador se distraiga un poco con una sola toma estática de tu opinión? Simplemente grabe en la cámara de su teléfono inteligente, colocada a un lado (o quizás arriba, como una cámara de seguridad) para el "B-roll". Tendrás una buena variedad de tomas cuando vengas a editar.

    Finalmente, si está transmitiendo juegos, una cámara web debería ser todo lo que necesita. Sin embargo, utilice un dispositivo externo, en lugar de integrado, ya que son más fáciles de colocar. Asegúrese de saber cómo transmitir en vivo en YouTube .

    2. Trípode

    La mayoría de los trípodes DSLR disponibles por menos de $ 100 deberían ser suficientes. En algún lugar del área de $ 25- $ 55 en Amazon, obtendrá un trípode bueno y resistente, ideal para uso doméstico.

    ¿Planea usar un teléfono inteligente? Hay varios trípodes disponibles para teléfonos. Algunos trípodes DSLR se envían con adaptadores para teléfonos inteligentes. Incluso le mostramos cómo hacer un soporte para teléfono inteligente de bricolaje . Para este tipo de escenario, sin embargo, uno de los trípodes de "montaje en cualquier lugar" será suficiente. Estos cuentan con patas flexibles, lo que le permite conectar su teléfono inteligente a paredes, puertas, tuberías, etc.

    Para una cámara secundaria, esta es una gran opción.

    3. Agrega un micrófono a tu configuración de YouTube

    Los micrófonos integrados no suelen ser adecuados para nada más que llamadas de Skype. Recomendamos un micrófono de terceros para podcasting, y lo mismo ocurre con la creación de videos de YouTube.

    El micrófono elegido debe usarse junto con una herramienta de grabación de audio en su PC. Luego, el audio se puede agregar al video en la etapa de edición.

    Hay diferentes tipos de micrófono disponibles. Puede usar un micrófono de escritorio USB diseñado para podcasting u optar por un micrófono tipo Lavalier con un clip de corbata. Lo que busca, en definitiva, es un micrófono con buena calidad de sonido.

    Relacionado: Cómo elegir el mejor micrófono de podcast

    4. Ilumina tu video de YouTube

    Si su video está bien iluminado, se verá genial. Pero no necesita necesariamente iluminación adicional. Los espacios grandes e iluminados de forma natural funcionarán igual de bien. Averigüe si necesita iluminación grabando un video de prueba y juzgando el resultado.

    Si determina que se ve un poco oscuro, entonces es hora de encontrar una solución de iluminación.

    Esto no es barato y potencialmente será el artículo más caro en la lista de compras de su estudio de YouTube. Las cajas de luz para fotografía — completas con soportes — le costarán entre $ 40 y $ 100 cada una.

    Una forma de ahorrar dinero aquí es instalar bombillas de luz diurna en el techo, pero esto no es tan efectivo. Una mejor alternativa es un anillo de luz, que puede dar un impulso instantáneo al aspecto de su video. Pruebe una de estas fantásticas soluciones de anillo de luz .

    5. Software de audio

    En la mayoría de las situaciones, necesitará un software de audio en su estudio de YouTube. Está ejecutando este proyecto por la menor cantidad de dinero posible, por lo que la opción inteligente sería Audacity, un editor de audio de código abierto (hay alternativas a Audacity disponibles ) para Windows, macOS y Linux.

    Hemos analizado esta aplicación en profundidad a lo largo de los años y es una herramienta excelente para tantas tareas de audio diferentes.

    6. Software de edición de video para YouTubers

    Hay tantas herramientas de edición de video diferentes disponibles a diferentes precios. Algunos incluso son gratuitos.

    Consulte nuestra lista de las mejores aplicaciones de edición de video para YouTube si necesita algunas ideas.

    Cualquiera que sea la opción que elija, asegúrese de que se exportará a un formato que pueda cargarse en YouTube. Mejor aún, busque un editor de video que se cargue directamente.

    7. Considere algunas ideas de antecedentes de YouTube Studio

    Muchos YouTubers entienden mal el fondo. No necesita ser grande ni ornamentado. No está construyendo un estudio de noticias de televisión.

    Pero al mismo tiempo, el fondo, cualquier cosa que se pueda ver detrás de ti, debe estar ordenado. Si vive en una casa con un diseño interior moderno, esto puede funcionar bien. Si no lo hace, es posible que desee hacer algo de trampa. Hay dos opciones disponibles aquí:

    1. Una pantalla o pared con un cartel relevante.
    2. Una pantalla verde. A continuación, puede encontrar una imagen adecuada para colocarla como fondo durante la edición.

    Los fondos impresionantes son una excelente opción para grabar sus videos en exteriores, por cierto. El espectador ni siquiera necesita ver el paisaje enfocado, simplemente se dará cuenta de que está allí.

    Configuración de su estudio de YouTube económico

    Con su equipo reunido, y quizás una pequeña cantidad de dinero gastada, estará listo para armar su estudio. Ésta es una etapa clave.

    La construcción de un estudio implica cierta permanencia, lo que significa que querrá alinear perfectamente el equipo de grabación. Aquí hay un gran video de YouTube que muestra gran parte de lo que hemos discutido aquí puesto en práctica.

    Para hacer esto, tómese el tiempo para probar la iluminación y las posiciones de la cámara, asegurándose de que todo esté grabado. En películas y televisión, estas cosas se hacen usando cinta adhesiva en el suelo. Si esto funciona para usted, pruébelo. De lo contrario, busque otras formas de mantener un registro de la ubicación del equipo y la configuración óptima de volumen, brillo, etc.

    Inicie YouTubing antes de crear un estudio

    Para la gran mayoría de YouTubers, no se necesita un estudio. Después de todo, con nada más que un teléfono inteligente y una conexión a Internet, puede cargar sus videos en YouTube desde cualquier lugar y en cualquier momento.

    Quizás algún día necesites un estudio. Pero no dejes que la falta de un espacio dedicado para YouTubing te detenga, ¡comienza hoy! Cuando empiece a pensar en la necesidad de un estudio, sabrá lo que está haciendo.

  • Los 5 mejores servidores DNS para mejorar la seguridad en línea

    Los 5 mejores servidores DNS para mejorar la seguridad en línea

    Cambiar su proveedor de DNS puede mejorar drásticamente las defensas de su computadora contra las amenazas en línea.

    Si está listo para cambiar de proveedor, es posible que se pregunte a qué compañía debe recurrir. Hay muchas opciones, pero ¿cuál es la mejor, qué funciones están disponibles y hay algún inconveniente?

    Echemos un vistazo a los mejores proveedores de DNS de terceros para su seguridad.

    1. DNS público de Google

    Direcciones IP: 8.8.8.8 y 8.8.4.4

    Comenzaremos la lista con dos de los servidores de terceros más conocidos. Primero, Google Public DNS.

    La ventaja más significativa del DNS de Google es su velocidad. Las búsquedas de DNS a menudo provocan un cuello de botella que puede ralentizar su navegación. Según la investigación de Google, la principal causa de los cuellos de botella son las "fallas de caché". Ocurren cuando un solucionador de DNS tiene que comunicarse con varios servidores de nombres externos para cargar una página. Es solo uno de los muchos beneficios de cambiar su servidor DNS .

    Google intenta mitigar el problema ofreciendo tres características clave de rendimiento:

    • Cobertura global: hay servidores cercanos independientemente de dónde se encuentre en el mundo.
    • Prevención de ataques de denegación de servicio (DoS): Google proporciona seguridad DNSSEC como estándar.
    • Equilibrio de carga: el almacenamiento en caché compartido mejora la tasa de aciertos de la caché.

    Aunque Google ofrece DNSSEC y DNS sobre HTTPS como estándar, existe un inconveniente de seguridad importante al utilizar el servicio: la recopilación de datos. Recuerde, Google es una empresa de publicidad y los datos de los usuarios son su mayor activo. Aunque los datos de DNS que recopila son teóricamente impersonales, podrían asustar a algunos usuarios preocupados por la privacidad.

    2. OpenDNS

    Direcciones IP: 208.67.220.220 y 208.67.222.222

    El otro proveedor de DNS de terceros más comúnmente citado es OpenDNS. Desde noviembre de 2016, el servicio es propiedad de Cisco.

    Los usuarios pueden elegir entre cuatro niveles de servicio: OpenDNS Family Shield, OpenDNS Home, OpenDNS VIP Home y OpenDNS Umbrella Prosumer.

    Los dos primeros servicios, OpenDNS Family Shield y OpenDNS Home, son gratuitos. Las características son básicamente las mismas; Ambos tienen protección contra robo de identidad incorporada y controles parentales para todos los dispositivos de su hogar. La única diferencia significativa es el filtrado personalizable: Family Shield está preconfigurado, el paquete Home necesita su opinión.

    El paquete VIP Home cuesta $ 19.95 por año. Presenta estadísticas detalladas de uso de Internet durante los 12 meses anteriores (categorizadas en ocho tipos de amenazas de seguridad y 60 tipos de contenido web) y la capacidad de restringir el acceso a Internet a una lista blanca de dominios, lo que brinda a los usuarios de su red un "bloqueo". experiencia. La empresa también ofrece paquetes de negocios.

    El paquete final de Prosumer cuesta $ 20 por usuario y protegerá tres dispositivos por un solo costo.

    Lamentablemente, existe una compensación por algunos de estos servicios. La empresa almacena su información de dirección IP y DNS, y coloca balizas web en las páginas que visita utilizando los servidores para que pueda conocer "qué contenido es efectivo".

    Puede sacar sus propias conclusiones sobre esa cita.

    3. DNSWatch

    Direcciones IP: 84.200.69.80 y 84.200.70.40

    DNSWatch es un proveedor de DNS consciente de la seguridad. Es completamente gratuito para todos los usuarios y no ofrece paquetes escalonados como OpenDNS.

    Su oferta de seguridad se puede dividir en cuatro áreas clave:

    Neutralidad de DNS: los servidores no censuran ninguna solicitud de DNS. Esto difiere de algunos ISP de todo el mundo que censuran activamente lo que puede y lo que no puede acceder.

    Protección de la privacidad: la empresa no registra ninguna consulta de DNS. No registra ninguna de sus acciones. Para hacer una vez más una comparación con un servidor DNS de ISP típico, muchos registran su historial y algunos ni siquiera anonimizan los datos recopilados.

    Datos a la venta: la empresa no tiene acuerdos comerciales con redes publicitarias u otras instituciones que tengan interés en conocer sus hábitos en línea.

    Sin secuestro de DNS de ISP: si utiliza los servidores de DNS de su ISP, sin duda, ocasionalmente se habrá topado con una página de búsqueda patrocinada si el sitio que está intentando visitar no devuelve una respuesta. Son una pesadilla para la privacidad; todo lo que ingrese en esas páginas es recopilado y recopilado por su ISP.

    DNS Watch no hace esto. Solo verá la página de su navegador estándar si su solicitud no tiene éxito.

    4. OpenNIC

    Direcciones IP: 206.125.173.29 y 45.32.230.225

    El proyecto OpenNIC es más conocido por su Centro de información de red de nivel superior controlado y propiedad del usuario. Ofrece una alternativa a los registros típicos de dominio de nivel superior (TLD), como ICANN .

    Sin embargo, la empresa también ofrece algunos de los servidores DNS gratuitos más seguros. Hay docenas de servidores para elegir. Le hemos proporcionado los dos con el mejor tiempo de actividad arriba.

    Una vez más, hay algunos pilares clave de sus características de seguridad que debe conocer. Al igual que DNSWatch, ofrece neutralidad de DNS y prevención del secuestro de DNS de ISP, pero también proporciona un par de características adicionales.

    Primero, puede elegir cuánto registro de datos realiza OpenNIC. Le brinda un nivel sin precedentes de control granular.

    En segundo lugar, y quizás más impresionante, también puede votar sobre cómo funciona OpenNIC. Puede opinar en todo, desde la decisión de nuevos dominios de nivel superior hasta cambios de política en todo el proyecto. Si sucede algo que no le gusta, puede asegurarse de informar a OpenNIC.

    5. DNS sin censura

    Direcciones IP: 91.239.100.100 y 89.233.43.71

    UncensoredDNS es quizás el nombre menos reconocible de esta lista.

    El servicio operado por un danés llamado Thomas Steen Rasmussen. Así es como describe sus antecedentes y el servicio en sus propias palabras:

    "Soy un administrador de sistemas con un proveedor de Internet danés, nací en 1979. Dirijo este servicio como una persona privada, con mi propio dinero. El servicio DNS que consta de dos servidores DNS sin censura. Los servidores están disponibles para su uso por cualquiera, gratis ".

    La mejor parte de UncensoredDNS es que los dos servidores están completamente libres de registros. Los servidores no almacenan información sobre usted como usuario, ni guardan información sobre cómo utiliza el servicio.

    Ambos servidores están ubicados físicamente en Dinamarca.

    ¿Cuáles son los servidores DNS más seguros?

    En este artículo, le presentamos algunos de los servidores DNS más seguros para proteger su seguridad y privacidad.

    • DNS público de Google
    • OpenDNS
    • Reloj DNS
    • OpenNIC
    • Sin censura

    ¿Cual es el mejor? Es difícil de decir. Depende mucho de sus prioridades personales. Si los controles parentales son su principal preocupación, recurra a OpenDNS. Si desea mejorar su velocidad a expensas de algunos registros de datos no personales, utilice Google.

    ¿Quiere ser lo más discreto posible pero potencialmente sacrificar algo de velocidad y tiempo de actividad? Considere una de las últimas tres opciones.

    Recuerde, usar un servidor DNS seguro es importante para protegerse del envenenamiento de la caché DNS.

  • 5 cosas útiles que puedes hacer con 1TB de RAM

    5 cosas útiles que puedes hacer con 1TB de RAM

    ¿Cuánta RAM tiene su sistema? Una estación de trabajo de primera línea podría tener 32 GB, mientras que una PC de vanguardia podría tener 64 GB. La computadora promedio actual está más cerca de los 8 GB, mientras que una computadora portátil vieja solo puede tener 2 GB o menos. ¡Ninguno de estos se acerca a 1TB de RAM!

    Hace más de una década, estaría bien con alrededor de 128 GB de almacenamiento. Hoy en día, puede encontrar fácilmente discos duros de 16 TB o más. ¿Veremos ese ritmo de crecimiento también en RAM? Si bien esto es incierto, podemos considerar qué podría hacer alguien con 1 TB de RAM hoy.

    ¿Qué aspecto tiene 1 TB de RAM?

    Es posible que hayas visto esta imagen circulando en las redes sociales:

    Esto muestra un servidor con 16 bancos de memoria, cada uno equipado con tres módulos de memoria: un dispositivo de 32 GB y dos de 16 GB. Eso significa 64 GB por banco, lo que equivale a 16 x 64 GB = 1,024 GB de RAM total.

    Sin embargo, esta imagen tiene varios años. Como era de esperar, los servidores con 1 TB de RAM son más comunes en estos días a medida que bajan los costos. Y a medida que las unidades de RAM individuales crecen, no necesita tanto espacio físico para alcanzar 1 TB.

    Aquí hay un ejemplo de un sistema más moderno de 2017 con 1 TB de RAM:

    ¿Cuánto costaría un sistema como este? Es difícil de decir, porque la mayoría de las memorias RAM de 16GB y 32GB están hechas para especificaciones de servidor y no se pueden usar en sistemas de escritorio normales.

    En aras de la comparación, en el momento de escribir este artículo, la RAM Corsair Vengeance RGB Pro DDR4 de 2x32GB cuesta $ 270 en Newegg. Necesitaría comprar 16 de estos para llegar a 1,024GB (1TB), lo que costaría alrededor de $ 4,320.

    Por otro lado, la mayor cantidad de RAM que ofrece Apple en una Mac Pro es 1.5TB (12x128GB). Esto cuesta $ 25,000 adicionales para agregar a su sistema, que obviamente es más que el costo de la RAM en sí.

    Pero incluso si pudiera pagarlo, los sistemas de escritorio tienen ranuras de RAM limitadas en la placa base. La mayoría de las placas base tienen dos o cuatro ranuras de RAM, mientras que las más caras pueden tener ocho ranuras. 16 ranuras RAM o más llegan al territorio de la placa base del servidor.

    En el momento de escribir este artículo, asumiendo un máximo de 32 GB por dispositivo y una placa base con ocho ranuras, el límite superior práctico para la memoria de escritorio es de alrededor de 256 GB. Todavía estamos a muchos años de tener 1 TB de RAM en casa.

    Pero ignoremos eso y divirtámonos de todos modos.

    Qué podría hacer con 1 TB de RAM

    La buena noticia (para nosotros) es que la RAM tiene rendimientos decrecientes: en cierto punto, agregar más RAM a un sistema no proporciona mucho valor adicional. Si solo usa 6 GB de RAM, la actualización a 64 GB no marcará la diferencia.

    La mayoría de las aplicaciones de computadora no usan mucha RAM en absoluto, por lo que siempre que tenga suficiente RAM para las actividades diarias , debería estar bien. Pero si tuvieras mucha más RAM de la necesaria, aquí tienes algunas locas tareas de computadora que podrías hacer.

    1. Abra mil pestañas

    Con 1TB de RAM, ¡finalmente podrá abrir más de 10 pestañas del navegador! Dejando a un lado las bromas, hay razones por las que Chrome y otros navegadores acaparan tanta memoria .

    Deben manejar todo tipo de medios además de HTML básico, como video, audio y documentos. Todos estos vienen en decenas de formatos. También tienen motores de interpretación integrados para manejar lenguajes web, como JavaScript y otros. En la mayoría de los navegadores, incluido Chrome, cada pestaña tiene su propia caja de arena separada, lo que requiere una gran cantidad de memoria.

    En el artículo vinculado anterior, encontramos que abrir cuatro sitios comunes en Chrome usaba un poco más de 600 MB de RAM. Esto significa que abrir 20 pestañas podría usarse en algún lugar cercano a los 3 GB de RAM.

    Pero con 1 TB de RAM, ¿a quién le importa? Puede abrir miles de pestañas sin pestañear. ¿Qué tan maravilloso sería eso? Y con tácticas de administración de pestañas inteligentes, ni siquiera lo atascaría.

    2. Almacene cientos de videos

    Cuando transmite videos en la web, el navegador tiene que descargar los primeros segundos antes de que pueda comenzar a reproducirse. Luego, durante la reproducción, sigue descargando más y más video como un "búfer" en caso de que su conexión a Internet se caiga momentáneamente.

    En resumen, el almacenamiento en búfer ayuda a prevenir la tartamudez.

    Debido a que todos esos datos de video deben ser fácilmente accesibles, los videos almacenados en búfer se almacenan en la RAM. Si se queda sin RAM, se almacena en la memoria virtual : una sección de su unidad de almacenamiento que se reserva como un área de desbordamiento cuando se agota el espacio físico de la RAM. Dado que su unidad de almacenamiento no es tan rápida como la RAM, notará una desaceleración.

    Con 1 TB de RAM, puede almacenar en búfer docenas o incluso cientos de videos (en YouTube, Vimeo, DailyMotion y otros sitios) con anticipación para reproducirlos cuando lo desee. Normalmente, esta es una mala idea, porque la carga de datos desde la RAM virtual a la RAM física es lenta. Pero si tiene 1 TB de RAM, esto nunca será un problema para usted.

    3. Mantenga cada juego cargado

    Los juegos de PC modernos cargan todo tipo de datos en la RAM al iniciarse: texturas, modelos, música, sonidos y otros activos. Sin embargo, el inicio puede ser un proceso lento, porque todos esos datos deben cargarse desde su disco duro de almacenamiento.

    Es por eso que puede llevar un minuto (¡o incluso más!) Iniciar los juegos.

    Con 1 TB de RAM, puede iniciar todos los juegos en su sistema y nunca cerrarlos. Los datos permanecerían cargados en la RAM, lo que le permitiría cambiar de juego cuando lo desee. Incluso si te tomas un descanso y no estás jugando a nada, puedes mantenerlos abiertos. Estarán disponibles al instante cuando vuelva a estar de humor.

    Esto también se aplica a otras aplicaciones que consumen mucha memoria: estaciones de trabajo de audio digital, suites de edición de video, software de edición de fotos de alta resolución, etc. ¡Déjelos abiertos todo el tiempo!

    Por supuesto, con docenas de juegos en ejecución, su sistema eventualmente se encontrará con otro cuello de botella. La RAM de video en su tarjeta gráfica eventualmente se agotaría y su CPU tendría dificultades para mantenerse al día. Pero no sería un problema en el frente de la RAM.

    4. Ejecute muchos sistemas operativos a la vez

    ¿Sabía que puede ejecutar sistemas operativos dentro de sistemas operativos? Estas llamadas máquinas virtuales son posibles gracias a la magia de la emulación y la virtualización.

    Por ejemplo, ejecutar macOS en una ventana en una PC con Windows es totalmente factible. También puede ejecutar una segunda copia de Windows dentro de Windows o Windows dentro de Linux.

    Hay muchas razones para usar máquinas virtuales , como probar un nuevo sistema operativo dentro de una caja de arena segura. Consulte nuestra guía de VirtualBox para obtener todo lo que necesita para comenzar.

    El principal problema de las máquinas virtuales es que cada una consume una parte de los recursos de su sistema. En la mayoría de los sistemas, la RAM es uno de los peores factores limitantes al ejecutar máquinas virtuales. Con 1 TB de RAM, esto ya no es una preocupación. Esa cantidad de RAM le permite poner en marcha docenas de sistemas virtuales sin afectar el rendimiento general del sistema.

    5. Conviértalo en un disco RAM

    Un disco RAM, o unidad RAM, es exactamente lo que parece: una unidad virtual en su sistema que usa una parte de su RAM para almacenar datos. Configurar un disco RAM es tan fácil como instalar SoftPerfect RAMDisk en Windows (o software equivalente para Mac o Linux).

    Los módulos de RAM son mucho más rápidos que las unidades de almacenamiento, incluidas las SSD. Un SSD moderno puede transferir datos en algún lugar alrededor de 550 MB / segundo, mientras que los módulos de RAM pueden llegar hasta 17 GB / segundo o más, ¡varios órdenes de magnitud más rápido que los SSD!

    La RAM que reserva para el disco deja de estar disponible para el uso normal de RAM, pero si tuviera 1 TB, eso no sería un problema en absoluto. Sin embargo, los discos RAM tienen un par de otras desventajas; Obtenga más información en nuestra descripción general de los discos RAM .

    ¿Usaría alguna vez un terabyte de RAM?

    Es una lástima que no tengamos 1 TB de RAM disponible para uso doméstico en el corto plazo. Pero la buena noticia es que realmente no necesitamos tanto. Para las actividades del día a día, un sistema de 8GB debería ser más que suficiente. Si es un usuario avanzado, apunte a 16 GB. Para prepararse para el futuro, obtenga 32 GB, especialmente si juega juegos nuevos o ejecuta docenas de aplicaciones a la vez.

    Por ahora, debe maximizar la RAM que ya tiene y considerar actualizar cuando obtenga su próxima PC.

  • Cómo agregar y editar texto en Adobe Photoshop »Wiki Ùtil

    Cómo agregar y editar texto en Adobe Photoshop »Wiki Ùtil

    La tipografía es parte integral de cualquier diseño, y si está utilizando Adobe Photoshop para sus creaciones, todo comienza con la herramienta de texto. Agregar, modificar y editar su texto no podría ser más simple y puede abrir un mundo de gran diseño para el diseñador gráfico en ciernes.

    Entonces, en este artículo, le mostramos cómo agregar y editar texto en Photoshop. Que es más fácil de lo que piensas.

    Cómo agregar texto en Adobe Photoshop

    1. Haga clic en el botón de la herramienta Texto en el menú o use el atajo de teclado T. Una vez que hagas eso, deberías ver un cursor.herramienta de texto en photoshop
    2. Haga clic en el lienzo donde desea que aparezca su texto y comience a escribir.agregar texto en photoshop

    Cómo agregar párrafos en Adobe Photoshop

    1. Haga clic en el botón de la herramienta Texto en el menú o use el atajo de teclado T. Una vez que hagas eso, deberías ver un cursor.
    2. Haga clic y arrastre en su lienzo donde desea que aparezca su texto y dibuje un cuadro delimitador para limitar las dimensiones de su texto.agregar cuadro de texto en photoshop
    3. Luego puede comenzar a escribir en su cuadro de texto.agregar párrafo en photoshop
    4. Puede modificar las dimensiones del cuadro de texto haciendo clic y arrastrando cualquiera de los puntos de ancla. Simplemente coloque el cursor sobre ellos y el cursor debería convertirse en flechas.

    Cómo editar texto en Adobe Photoshop

    Una vez que haya insertado el texto, querrá seleccionar una fuente ( los mejores tipos de letra de Photoshop que puede usar ) que se adapte a su diseño.

    Con la herramienta de texto aún seleccionada, puede elegir todas las características clave, incluido el tipo de letra, el peso y el tamaño, con el menú en la parte superior de la pantalla. Utilice los menús desplegables para realizar sus selecciones. También puede elegir la justificación y el color del texto.

    Otra forma de acceder a estas configuraciones si está ejecutando Adobe Photoshop CC 2018 es a través del panel de propiedades:

    1. Vaya a Ventana > Propiedades para abrir el panel.
    2. Seleccione la capa de texto que desea editar.
    3. Con la capa seleccionada, debería ver todas las mismas configuraciones de texto enumeradas anteriormente en el panel de propiedades.

    Para obtener aún más funciones y configuraciones, querrá abrir el panel Carácter yendo a Ventana > Carácter .

    Aquí, puede acceder a la misma configuración anterior, así como a algunas otras. Puede cambiar su interlineado (espacio entre líneas de texto) y kerning (espacio entre caracteres), cambiar su texto a mayúsculas o minúsculas con el clic de un botón, y más.

    Si no puede editar texto en Photoshop, lo más probable es que su capa esté bloqueada. Para desbloquear la capa, selecciónela en el panel Capas y haga clic en el icono de candado. Luego puede editar el texto dentro de esa capa.

    Cómo modificar y mover texto en Adobe Photoshop

    Hay dos formas de acceder al texto existente y modificarlo. Para un enfoque simple, haga lo siguiente:

    1. Seleccione la herramienta Texto en el panel Herramientas o usando el atajo de teclado T.
    2. Haga clic en cualquier lugar directamente en el texto que desea editar en su lienzo.

    El segundo método requiere que tengas abierto el panel de capas, pero no es necesario que tengas seleccionada la herramienta Texto:

    1. Abre tu panel de capas yendo a Ventana > Capas .
    2. En la lista de capas en su panel Capas , busque el texto que desea editar y haga doble clic en el botón T grande. Esto resaltará todo el texto de esa capa.
    3. A continuación, puede hacer clic con el cursor en ese texto para seleccionar, eliminar o agregar más texto.modificar texto en photoshop

    Para mover su texto, haga lo siguiente:

    1. Seleccione la herramienta Mover en el panel Herramientas o use el atajo de teclado V.
    2. Haga clic directamente en el texto de su lienzo y arrastre para moverse sin soltar el mouse.mover texto en photoshop

    Mezclar texto con imágenes es más fácil de lo que cree

    Si necesita agregar texto a sus fotos en Photoshop, hay varias formas de hacerlo, como se muestra arriba. Agregar texto es solo el comienzo del estilo de texto, y puede agregar una serie de efectos y sombras de color a su texto con solo unos pocos clics.

    Si Photoshop es su editor de imágenes principal, vale la pena aprender algunos de los trucos y consejos más útiles de Photoshop. Esto debería permitirle aprovechar al máximo Photoshop.

  • 7 potentes motores de búsqueda para redes sociales

    7 potentes motores de búsqueda para redes sociales

    ¿Está buscando un amigo perdido hace mucho tiempo o un ex colega? ¿Quizás estás tratando de ponerte al día con las tendencias más extrañas en las redes sociales ? Si es así, necesitará una forma de buscar en las redes sociales.

    Por supuesto, la mayoría de las redes sociales tienen sus propios motores de búsqueda integrados, pero están fundamentalmente limitadas por el hecho de que solo pueden buscar en su propia base de datos. ¿Y cómo se supone que debes saber si la tía Mary está en Facebook, Twitter o una de las otras innumerables opciones?

    ¿La solución? Utilice un motor de búsqueda social independiente de la red. Pueden buscar en todas las redes más comunes, así como en muchas de las más pequeñas y de nicho.

    1. Menionlíticos

    Mentionlytics es un excelente motor de búsqueda de redes sociales para empresas que necesitan descubrir temas de tendencia en varias plataformas.

    Podrá profundizar en los datos sobre su marca, las palabras clave a las que desea dirigirse y sus competidores.

    Después de realizar una búsqueda, podrá obtener un desglose completo de sus principales influencers, sus menciones y los datos de las redes sociales de la industria en general.

    Los principales clientes a los que se dirige Mentionlytics son startups, pymes, empresas, figuras públicas y agencias de relaciones públicas. Este no es un motor de búsqueda de redes sociales para uso personal.

    Los precios comienzan en $ 39 / mes.

    2. Mención social

    Social Mention es tanto un motor de búsqueda social como una forma de agregar contenido generado por el usuario a través de varias redes en una sola fuente. Le ayuda a buscar frases, eventos y menciones, pero no le permitirá encontrar personas individuales.

    El sitio admite más de 100 redes sociales, incluidas Twitter, Facebook, YouTube e Instagram. También puede escanear blogs, marcadores e incluso comentarios.

    En el panel de la izquierda de la página de resultados, verá una gran cantidad de datos sobre las frases que ingresó. Puede averiguar con qué frecuencia se menciona la página, una lista de palabras clave y hashtags asociados, los principales usuarios y más.

    En el lado derecho de la pantalla, encontrará enlaces para exportar datos a un archivo CSV, y en la parte superior de la pantalla hay varias opciones de filtro.

    3. snitch.name

    El sitio snitch.name es uno de los más fáciles de usar de esta lista.

    El sitio tiene varias ventajas sobre una consulta de búsqueda normal en Google. Por ejemplo, muchas redes sociales no están indexadas por Google o solo tienen una indexación muy limitada. Snitch.name también da prioridad a las "páginas de personas", mientras que una búsqueda normal en Google también arrojará resultados para las publicaciones que mencionan a la persona, los hashtags asociados y otro contenido.

    Obviamente, incluso después de ejecutar una búsqueda, algunos perfiles pueden permanecer restringidos dependiendo de la configuración de privacidad de dicho usuario. Sin embargo, siempre que pueda acceder a la cuenta a través de su propia cuenta de redes sociales, podrá acceder a la lista en snitch.name.

    Para usar el sitio, abra la página de inicio, ingrese sus términos de búsqueda y marque las casillas de verificación junto a las redes que desea escanear. Cuando esté listo, haga clic en Buscar .

    4. Buscador social

    Social-Searcher es otra aplicación web que funciona en una amplia gama de redes sociales y otras plataformas.

    Puede utilizar el sitio sin crear una cuenta. Los usuarios no registrados pueden buscar en la web, Twitter, Facebook, YouTube, Instagram, Tumblr, Reddit, Flickr, Dailymotion y Vimeo. También puede guardar sus búsquedas y configurar alertas por correo electrónico.

    Si necesita una solución más poderosa, debería considerar registrarse en uno de los planes pagos. Por € 3,50 / mes (US $ 4 / mes), obtiene 200 búsquedas por día, tres alertas por correo electrónico, tres monitores de palabras clave y espacio para hasta 3000 publicaciones guardadas. El plan de nivel superior, que cuesta 20 € / mes (23 USD / mes), aumenta aún más los límites.

    El mismo equipo responsable del Social-Searcher antes mencionado también ha desarrollado una herramienta de Google Social Search.

    Funciona con seis redes. Son Facebook, Twitter, TikTok, Instagram, LinkedIn y Pinterest. Puede marcar las casillas de verificación junto a los logotipos de las redes para limitar su búsqueda a sitios específicos.

    Se aplican los trucos habituales de búsqueda de Google . Por ejemplo, poner comillas alrededor de un conjunto de palabras obligará a Google a devolver solo resultados con una coincidencia exacta, agregar un signo menos excluirá palabras específicas de los resultados, y escribir O entre palabras le permitirá incluir varios términos en un resultado de búsqueda. .

    Los resultados están ordenados por redes y puede hacer clic en Web o Imágenes para alternar entre los diferentes medios.

    6. Buzzsumo

    Buzzsumo adopta un enfoque ligeramente diferente a las herramientas que hemos mencionado hasta ahora. Se especializa en la búsqueda de tendencias y rendimiento de palabras clave.

    Eso la convierte en una herramienta ideal para empresas; pueden descubrir qué contenido tendrá el mayor impacto cuando lo compartan, así como también conocer las palabras y frases que usan sus competidores.

    En la página de resultados, puede usar el panel en el lado izquierdo de la pantalla para crear filtros. La fecha, el tipo de contenido, el idioma, el país e incluso el número de palabras son parámetros de búsqueda.

    En el lado derecho de la página, puede ver el éxito de cada publicación. Se muestran análisis para Facebook, Twitter, Pinterest y Reddit, al igual que el número total de acciones.

    Los usuarios gratuitos solo pueden ver los 10 primeros resultados; necesitará una cuenta Pro con un costo de $ 99 / mes para desbloquear más. Probablemente sea demasiado dinero para los usuarios individuales, pero para las empresas el costo es insignificante.

    7. Modifique la configuración de Google Chrome

    Por supuesto, cada plataforma de redes sociales tiene su propia herramienta de búsqueda incorporada. Pero, ¿sabía que puede usar esas herramientas de búsqueda nativas sin necesidad de navegar hasta el sitio?

    Todo es posible gracias a la herramienta de gestión de motores de búsqueda de Chrome. Siempre que haya utilizado la función de búsqueda del sitio en algún momento, Chrome la recordará. Luego, puede asignar una palabra clave al motor para que pueda activarlo directamente desde el cuadro multifunción de Chrome.

    Para ver qué motores de búsqueda están registrados en su aplicación de Chrome, vaya a Configuración> Motor de búsqueda> Administrar motores de búsqueda . Para editar la palabra clave de activación, haga clic en los tres puntos a la derecha del nombre del motor de búsqueda y seleccione Editar .

    ¿Qué motores de búsqueda de redes sociales utiliza?

    Le presentamos algunos de los mejores motores de búsqueda de redes sociales para una variedad de casos de uso. Cada uno de ellos se centra en un tipo de usuario diferente y presenta sus resultados de forma diferente. Si los usa todos, debería poder encontrar rápidamente el tema, la persona, la tendencia o la palabra clave que está buscando.

    Por otro lado, es posible que desee ocultar sus perfiles de redes sociales para que las personas no puedan encontrarlo utilizando estos servicios.

  • Los 8 trucos más comunes utilizados para hackear contraseñas

    Los 8 trucos más comunes utilizados para hackear contraseñas

    Cuando escuche "violación de seguridad", ¿qué le viene a la mente? ¿Un hacker malévolo sentado frente a pantallas cubiertas de texto digital al estilo Matrix? ¿O un adolescente que vive en el sótano que no ha visto la luz del día en tres semanas? ¿Qué tal una poderosa supercomputadora que intenta piratear el mundo entero?

    La piratería se trata de una cosa: tu contraseña. Si alguien puede adivinar su contraseña, no necesita técnicas de piratería ni supercomputadoras sofisticadas. Simplemente iniciarán sesión, actuando como usted. Si su contraseña es corta y simple, se acabó el juego.

    Hay ocho tácticas comunes que usan los hackers para piratear su contraseña. Vamos a ver.

    1. Diccionario Hack

    En primer lugar, en la guía de tácticas comunes de piratería de contraseñas está el ataque de diccionario. ¿Por qué se llama ataque de diccionario? Porque automáticamente prueba cada palabra en un "diccionario" definido contra la contraseña. El diccionario no es estrictamente el que usaste en la escuela.

    No. Este diccionario es en realidad un archivo pequeño que también contendrá las combinaciones de contraseñas más utilizadas. Eso incluye 123456, qwerty, contraseña, iloveyou y el clásico de todos los tiempos, hunter2. La tabla anterior detalla las contraseñas más filtradas en 2016.

    La siguiente tabla detalla las contraseñas más filtradas en 2020. Tenga en cuenta las similitudes entre las dos y asegúrese de no usar estas opciones increíblemente simples.

    Pros: Rápido, normalmente desbloqueará algunas cuentas lamentablemente protegidas.

    Contras: Incluso las contraseñas ligeramente más seguras permanecerán seguras.

    Manténgase seguro: use una contraseña segura de un solo uso para cada cuenta, junto con una aplicación de administración de contraseñas . El administrador de contraseñas le permite almacenar sus otras contraseñas en un repositorio. Luego, puede usar una contraseña única y ridículamente segura para cada sitio. Consulte nuestra descripción general del Administrador de contraseñas de Google para comenzar a utilizarlo.

    2. Fuerza bruta

    A continuación, el ataque de fuerza bruta, mediante el cual un atacante prueba todas las combinaciones posibles de caracteres. Las contraseñas intentadas coincidirán con las especificaciones de las reglas de complejidad, por ejemplo, incluyendo una mayúscula, una minúscula, decimales de Pi, su pedido de pizza, etc.

    Un ataque de fuerza bruta también probará primero las combinaciones de caracteres alfanuméricos más comúnmente utilizadas. Estos incluyen las contraseñas enumeradas anteriormente, así como 1q2w3e4r5t, zxcvbnm y qwertyuiop. Puede llevar mucho tiempo averiguar una contraseña con este método, pero eso depende completamente de la complejidad de la contraseña.

    Ventajas: teóricamente, descifrará cualquier contraseña probando todas las combinaciones.

    Contras: Dependiendo de la longitud y la dificultad de la contraseña, puede llevar mucho tiempo. Agregue algunas variables como $, &, {o], y averiguar la contraseña se vuelve extremadamente difícil.

    Manténgase seguro: utilice siempre una combinación variable de caracteres y, cuando sea posible, introduzca símbolos adicionales para aumentar la complejidad .

    3. Phishing

    Esto no es estrictamente un "truco", pero ser víctima de un intento de phishing o spear-phishing generalmente terminará mal. Los correos electrónicos de phishing generales se envían por miles de millones a todo tipo de usuarios de Internet en todo el mundo.

    Un correo electrónico de suplantación de identidad generalmente funciona así:

    1. El usuario objetivo recibe un correo electrónico falso que supuestamente proviene de una organización o empresa importante
    2. El correo electrónico falsificado exige atención inmediata, con un enlace a un sitio web
    3. El enlace al sitio web en realidad enlaza a un portal de inicio de sesión falso, simulado para que aparezca exactamente igual que el sitio legítimo
    4. El usuario objetivo desprevenido ingresa sus credenciales de inicio de sesión y se le redirige o se le dice que vuelva a intentarlo.
    5. Las credenciales de usuario son robadas, vendidas o utilizadas de forma nefasta (o ambas cosas)

    El volumen de correo no deseado diario enviado en todo el mundo sigue siendo alto y representa más de la mitad de todos los correos electrónicos enviados a nivel mundial. Además, el volumen de archivos adjuntos maliciosos también es alto, y Kaspersky notó más de 92 millones de archivos adjuntos maliciosos de enero a junio de 2020. Recuerde, esto es solo para Kaspersky, por lo que el número real es mucho mayor.

    En 2017, el mayor señuelo de phishing era una factura falsa. Sin embargo, en 2020, la pandemia de COVID-19 proporcionó una nueva amenaza de phishing .

    En abril de 2020, poco después de que muchos países entraran en bloqueo pandémico, Google anunció que estaba bloqueando más de 18 millones de correos electrónicos maliciosos de spam y phishing con temática COVID-19 por día. Una gran cantidad de estos correos electrónicos utilizan marcas oficiales del gobierno o de organizaciones de salud para legitimarse y para tomar a las víctimas con la guardia baja.

    Ventajas: el usuario entrega literalmente su información de inicio de sesión, incluida la contraseña. Tasa de aciertos relativamente alta, que se adapta fácilmente a servicios específicos o personas específicas en un ataque de spear phishing .

    Contras: los correos electrónicos no deseados se filtran fácilmente, los dominios de correo no deseado se incluyen en la lista negra y los principales proveedores como Google actualizan constantemente las protecciones.

    Manténgase seguro: hemos cubierto cómo detectar un correo electrónico de phishing . Además, aumente su filtro de spam a su configuración más alta o, mejor aún, use una lista blanca proactiva. Utilice un verificador de enlaces para determinar si un enlace de correo electrónico es legítimo antes de hacer clic.

    4. Ingeniería social

    La ingeniería social es esencialmente phishing en el mundo real, lejos de la pantalla. Lea mi ejemplo breve y básico a continuación (¡y aquí hay algunos más a los que debe prestar atención !).

    Una parte fundamental de cualquier auditoría de seguridad es evaluar lo que entiende toda la fuerza laboral. En este caso, una empresa de seguridad llamará a la empresa que está auditando. El "atacante" le dice a la persona que habla por teléfono que es el nuevo equipo de soporte técnico de la oficina y que necesita la contraseña más reciente para algo específico. Un individuo desprevenido puede entregar las llaves del reino sin detenerse a pensar.

    Lo que da miedo es la frecuencia con la que esto funciona. La ingeniería social ha existido durante siglos. Ser engañoso para entrar a un área segura es un método común de ataque y solo se protege con educación. Esto se debe a que el ataque no siempre pedirá directamente una contraseña. Podría ser un plomero o un electricista falso que solicite la entrada a un edificio seguro, etc.

    Ventajas: los ingenieros sociales expertos pueden extraer información de gran valor de una variedad de objetivos. Se puede implementar contra casi cualquier persona, en cualquier lugar. Extremadamente sigiloso.

    Contras: Una falla en la ingeniería social puede generar sospechas sobre un ataque inminente, incertidumbre sobre si se obtiene la información correcta.

    Mantente a salvo : esta es una pregunta complicada. Un ataque de ingeniería social exitoso estará completo cuando se dé cuenta de que algo anda mal. La educación y la concienciación sobre la seguridad son una táctica de mitigación fundamental. Evite publicar información personal que luego pueda usarse en su contra.

    5. Mesa arcoiris

    Una tabla de arco iris suele ser un ataque de contraseña fuera de línea. Por ejemplo, un atacante ha adquirido una lista de nombres de usuario y contraseñas, pero están encriptadas. La contraseña cifrada tiene un hash . Esto significa que se ve completamente diferente a la contraseña original.

    Por ejemplo, su contraseña es (¡con suerte no!) Logmein. El hash MD5 conocido para esta contraseña es "8f4047e3233b39e4444e1aef240e80aa".

    Gibberish para ti y para mí. Pero en ciertos casos, el atacante ejecutará una lista de contraseñas de texto sin formato a través de un algoritmo hash, comparando los resultados con un archivo de contraseña encriptado. En otros casos, el algoritmo de cifrado es vulnerable y la mayoría de las contraseñas ya están descifradas, como MD5 (de ahí que conozcamos el hash específico para "logmein".

    Aquí es donde la mesa del arco iris entra en juego. En lugar de tener que procesar cientos de miles de contraseñas potenciales y hacer coincidir su hash resultante, una tabla de arco iris es un gran conjunto de valores de hash específicos de algoritmos precalculados.

    El uso de una tabla de arcoíris disminuye drásticamente el tiempo que lleva descifrar una contraseña hash, pero no es perfecto. Los piratas informáticos pueden comprar tablas de arcoíris precargadas con millones de combinaciones potenciales.

    Ventajas: Puede descifrar contraseñas complejas en poco tiempo, le otorga al pirata informático mucho poder sobre ciertos escenarios de seguridad.

    Contras: Requiere una gran cantidad de espacio para almacenar la enorme tabla de arcoíris (a veces terabytes). Además, los atacantes están limitados a los valores contenidos en la tabla (de lo contrario, deben agregar otra tabla completa).

    Mantente a salvo: Otro truco complicado. Las mesas arcoíris ofrecen una amplia gama de posibilidades de ataque. Evite cualquier sitio que utilice SHA1 o MD5 como algoritmo de hash de contraseña. Evite cualquier sitio que lo limite a contraseñas cortas o restrinja los caracteres que puede usar. Utilice siempre una contraseña compleja.

    ¿Se pregunta cómo saber si un sitio web almacena contraseñas en texto plano ? Consulte esta guía para averiguarlo.

    6. Software malicioso / registrador de teclas

    Otra forma segura de perder sus credenciales de inicio de sesión es caer en el malware. El malware está en todas partes, con el potencial de causar daños masivos. Si la variante de malware incluye un registrador de pulsaciones de teclas, es posible que todas sus cuentas estén comprometidas.

    Alternativamente, el malware podría apuntar específicamente a datos privados o introducir un troyano de acceso remoto para robar sus credenciales.

    Ventajas: Miles de variantes de malware, muchas personalizables, con varios métodos de entrega fáciles. Es muy probable que un gran número de objetivos sucumban al menos a una variante. Puede pasar desapercibido, lo que permite una mayor recopilación de datos privados y credenciales de inicio de sesión.

    Contras: la posibilidad de que el malware no funcione o se ponga en cuarentena antes de acceder a los datos, no garantiza que los datos sean útiles.

    Manténgase seguro : instale y actualice periódicamente su software antivirus y antimalware . Considere cuidadosamente sus fuentes de descarga. No haga clic en los paquetes de instalación que contienen bundleware y más. Manténgase alejado de los sitios nefastos (lo sé, es más fácil decirlo que hacerlo). Utilice herramientas de bloqueo de secuencias de comandos para detener las secuencias de comandos maliciosas.

    7. Araña

    Spidering se relaciona con el ataque del diccionario que cubrimos anteriormente. Si un pirata informático se dirige a una institución o empresa específica, puede probar una serie de contraseñas relacionadas con la empresa en sí. El pirata informático podría leer y recopilar una serie de términos relacionados, o utilizar una araña de búsqueda para hacer el trabajo por ellos.

    Es posible que haya escuchado el término "araña" antes. Estas arañas de búsqueda son extremadamente similares a las que se arrastran por Internet, indexando contenido para motores de búsqueda. Luego, la lista de palabras personalizada se usa contra las cuentas de usuario con la esperanza de encontrar una coincidencia.

    Ventajas: potencialmente puede desbloquear cuentas para personas de alto rango dentro de una organización. Relativamente fácil de armar y agrega una dimensión adicional a un ataque de diccionario.

    Contras: Podría muy bien terminar siendo infructuoso si la seguridad de la red organizacional está bien configurada.

    Manténgase a salvo: Una vez más, use solo contraseñas seguras de un solo uso compuestas por cadenas aleatorias, nada que se vincule a su persona, empresa, organización, etc.

    8. Surf de hombro

    De acuerdo, la última opción es una de las más básicas. ¿Qué pasa si alguien simplemente revisa su deber mientras escribe su contraseña?

    Hacer surf de hombro suena un poco ridículo, pero sucede. Si está trabajando en un concurrido café del centro y no presta atención a su entorno, alguien podría acercarse lo suficiente como para anotar su contraseña mientras escribe.

    Ventajas: enfoque de baja tecnología para robar una contraseña.

    Contras: debe identificar al objetivo antes de averiguar la contraseña, podría revelarse en el proceso de robo.

    Manténgase seguro: permanezca atento a quienes le rodean cuando escriba su contraseña, cubra el teclado y oculte las teclas durante la entrada.

    Utilice siempre una contraseña segura, única y de un solo uso

    Entonces, ¿cómo evitas que un hacker robe tu contraseña? La respuesta realmente corta es que no puedes estar realmente 100% seguro . Las herramientas que utilizan los piratas informáticos para robar sus datos cambian todo el tiempo. Pero puede mitigar su exposición a la vulnerabilidad.

    Una cosa es segura: el uso de una contraseña segura, única y de un solo uso nunca daña a nadie. Si desea herramientas para crear contraseñas y frases de contraseña seguras , ¡podemos ayudarlo!

  • Cómo abrir y extraer archivos RAR en Mac »Wiki Ùtil

    Cómo abrir y extraer archivos RAR en Mac »Wiki Ùtil

    Así que acaba de descargar un archivo y llegó como un archivo RAR. Nunca antes había visto un formato así y, por mucho que lo intente, parece que no puede abrirlo para acceder a las golosinas que lo esperan dentro.

    En esta descripción general rápida, aprenderá todo lo que necesita saber sobre qué son los archivos RAR, por qué existen y cómo abrir y extraer el contenido del archivo RAR en una Mac.

    ¿Qué es un archivo RAR?

    Si ya sabe esto, o si simplemente no le importa, no dude en pasar a la siguiente sección para ver las instrucciones reales.

    Un archivo RAR es similar a un archivo ZIP. Ambos son formatos de archivo de "archivo" destinados a comprimir muchos archivos individuales en un solo archivo . De esa manera, solo tiene que poner un archivo para descargar (o adjuntar un archivo a un correo electrónico), y los receptores solo necesitan descargar un archivo en lugar de muchos archivos separados.

    RAR son las siglas de R oshal AR chive, que lleva el nombre del ingeniero de software ruso que creó el formato. El formato RAR se creó para abordar algunas de las fallas en el formato ZIP y tiene varios beneficios: tamaños de archivo más pequeños, la capacidad de dividir un RAR en múltiples partes y recuperación de errores.

    Dicho esto, hemos recorrido un largo camino desde los días de ZIP y RAR, y ahora tenemos mejores formas de comprimir, cifrar y transferir archivos. El formato 7-Zip es una opción popular, pero está lejos del estándar. Como tal, sigue siendo importante saber cómo manejar archivos RAR.

    Cómo abrir y extraer archivos RAR en Mac

    El formato RAR es propietario, por lo que no sorprende que los sistemas Mac no vengan con una utilidad incorporada para manejarlo. Sin embargo, la solución es tan fácil como instalar una herramienta gratuita de terceros que pueda abrir archivos RAR.

    Aquí hay cinco opciones de extracción de RAR entre las que puede elegir.

    1. Abra archivos RAR con Keka

    Keka es una herramienta de compresión y extracción que está disponible tanto en la Mac App Store como como instalación independiente. Una vez instalado, todo lo que tiene que hacer es hacer doble clic en un archivo RAR para extraerlo, o hacer clic con el botón derecho en uno y seleccionar Abrir .

    La desventaja de usar Keka, al menos para algunos usuarios, es que no puede explorar el contenido de un archivo RAR sin extraerlo primero. Es posible que nunca necesite esta funcionalidad, en cuyo caso es una gran herramienta para el trabajo. Pero si le gusta tener la capacidad de echar un vistazo al contenido de un archivo y solo extraer los archivos que necesita, Keka no es la aplicación adecuada para usted.

    Tenga en cuenta que Keka puede crear sus propios archivos comprimidos, pero no es compatible con el formato RAR. Estará limitado a los formatos ZIP, 7-Zip, TAR, GZIP y BZIP2.

    Descargar: Keka (Gratis)

    2. Usa unRAR en la terminal de Mac

    Para extraer un archivo RAR usando la Terminal, necesitará instalar algo llamado Homebrew , que es una herramienta todo en uno para instalar otras herramientas.

    Por ejemplo, con Homebrew puede instalar una herramienta de extracción de RAR con un comando:

     brew install unrar

    Debes escribir esto en la Terminal, a la que puedes acceder abriendo Spotlight (usando el atajo de teclado Cmd + Espacio ), escribiendo "terminal" y lanzando Terminal.app .

    Si recibe un mensaje que dice que UnRAR debe construirse desde la fuente, como el siguiente:

    Primero deberá instalar las herramientas de línea de comando de Xcode usando este comando:

     xcode-select --install

    Una vez que UnRAR está instalado, puede extraer cualquier archivo RAR navegando a ese archivo en la Terminal y escribiendo este comando:

     unrar x example_file.rar

    ¿No sabes cómo navegar por la línea de comandos? Primero, eche un vistazo a nuestra guía para principiantes sobre el uso de la Terminal Mac .

    3. Utilice The Unarchiver para extraer archivos RAR

    El Unarchiver es un extractor de RAR gratuito para macOS; puede usarlo para abrir cualquiera de sus archivos RAR con un solo clic. Al igual que Keka, esta herramienta no le permite ver lo que hay dentro de sus archivos RAR antes de extraerlos.

    De lo contrario, la herramienta tiene muchas opciones personalizables para que sus archivos se extraigan de la manera que desee.

    Una de sus funciones útiles es que admite caracteres no latinos para los nombres de sus archivos. De esta manera, puede extraer archivos RAR que tienen caracteres extranjeros en sus nombres.

    El Unarchiver también admite muchos otros formatos de archivo, que incluyen ZIP, 7Z, GZIP, CAB y otros.

    Descargar : The Unarchiver (gratis)

    4. Pruebe The Unarchiver con Automator para descomprimir archivos RAR

    Si extrae archivos RAR de forma regular, las herramientas anteriores pueden parecer ineficaces para la tarea. Afortunadamente, puede usar Automator para automatizar la tarea de extracción de RAR.

    El Unarchiver trabajará junto con Automator para crear una acción de carpeta que descomprime todos los archivos dentro de sus archivos RAR automáticamente.

    Una vez que haya creado esta acción en Automator, todo lo que necesita hacer es colocar sus archivos RAR en la carpeta especificada para extraerlos todos. He aquí cómo crear la acción:

    1. Cree una nueva carpeta en su escritorio y asígnele el nombre Unrar .
    2. Abra The Unarchiver , haga clic en la pestaña Extracción y seleccione Misma carpeta que el archivo en el menú desplegable Extraer archivos a .configurar el unarchiver
    3. Habilite Mover el archivo a la papelera para que su archivo se elimine después de extraerlo.
    4. Inicie Automator , haga clic en Archivo> Nuevo , seleccione Acción de carpeta y haga clic en Elegir .
    5. Haga clic en el menú desplegable en la parte superior, seleccione Otro y elija su carpeta Unrar .
    6. Arrastre la acción denominada Buscar elementos del buscador hasta el flujo de trabajo de la derecha.
    7. En la acción recién agregada, elija su carpeta Unrar en el menú desplegable Buscar , luego seleccione Cualquiera en el siguiente menú desplegable. A continuación, elija Extensión de archivo seguida de contiene e ingrese rar en el cuadro.acción buscar elementos del buscador
    8. Arrastre otra acción denominada Abrir elementos del buscador al panel derecho.
    9. Seleccione The Unarchiver en el menú desplegable Abrir con .acción de abrir archivo
    10. Presione Cmd + S , ingrese un nombre para su flujo de trabajo y haga clic en Guardar . Luego cierre Automator.
    11. Copie cualquier archivo RAR que desee descomprimir en la carpeta Unrar de su escritorio. Su archivo se extraerá inmediatamente, con todos sus archivos colocados en la misma carpeta Unrar .

    5. Intente utilizar un extractor de RAR en línea

    Un extractor de RAR en línea puede ser útil cuando solo busca extraer uno o algunos archivos. Con una herramienta en línea, no necesita instalar nada en su computadora. Estas herramientas funcionan a través de su navegador web y le permiten extraer sus archivos tal como lo hacen sus programas de escritorio.

    Leer más: Los 7 mejores extractores de RAR en línea

    Extract Me es una de esas herramientas que le ayuda a extraer RAR y muchos otros formatos de archivo utilizando un navegador web. Puede agregar sus archivos desde su computadora, servicios de almacenamiento en la nube como Google Drive y Dropbox, e incluso desde URL web directas.

    Una vez que haya subido un archivo, espere unos segundos a que el sitio lo extraiga. Luego puede descargar archivos individuales dentro de su archivo a su computadora.

    Abrir archivos RAR en Mac de forma fácil

    Ahora no tiene que sudar cuando se encuentra con un archivo RAR. Estos sencillos extractores de RAR para Mac agilizarán todo lo que encuentre.

    Si bien su Mac no puede manejar estos archivos con herramientas integradas, hay algunas aplicaciones predeterminadas excelentes que vienen instaladas en todas las Mac. La mayoría de las veces, no es necesario descargar una aplicación de terceros, porque las aplicaciones estándar de Mac son bastante buenas en la mayoría de los casos.