Blog

  • Los 8 trucos más comunes utilizados para hackear contraseñas

    Los 8 trucos más comunes utilizados para hackear contraseñas

    Cuando escuche "violación de seguridad", ¿qué le viene a la mente? ¿Un hacker malévolo sentado frente a pantallas cubiertas de texto digital al estilo Matrix? ¿O un adolescente que vive en el sótano que no ha visto la luz del día en tres semanas? ¿Qué tal una poderosa supercomputadora que intenta piratear el mundo entero?

    La piratería se trata de una cosa: tu contraseña. Si alguien puede adivinar su contraseña, no necesita técnicas de piratería ni supercomputadoras sofisticadas. Simplemente iniciarán sesión, actuando como usted. Si su contraseña es corta y simple, se acabó el juego.

    Hay ocho tácticas comunes que usan los hackers para piratear su contraseña. Vamos a ver.

    1. Diccionario Hack

    En primer lugar, en la guía de tácticas comunes de piratería de contraseñas está el ataque de diccionario. ¿Por qué se llama ataque de diccionario? Porque automáticamente prueba cada palabra en un "diccionario" definido contra la contraseña. El diccionario no es estrictamente el que usaste en la escuela.

    No. Este diccionario es en realidad un archivo pequeño que también contendrá las combinaciones de contraseñas más utilizadas. Eso incluye 123456, qwerty, contraseña, iloveyou y el clásico de todos los tiempos, hunter2. La tabla anterior detalla las contraseñas más filtradas en 2016.

    La siguiente tabla detalla las contraseñas más filtradas en 2020. Tenga en cuenta las similitudes entre las dos y asegúrese de no usar estas opciones increíblemente simples.

    Pros: Rápido, normalmente desbloqueará algunas cuentas lamentablemente protegidas.

    Contras: Incluso las contraseñas ligeramente más seguras permanecerán seguras.

    Manténgase seguro: use una contraseña segura de un solo uso para cada cuenta, junto con una aplicación de administración de contraseñas . El administrador de contraseñas le permite almacenar sus otras contraseñas en un repositorio. Luego, puede usar una contraseña única y ridículamente segura para cada sitio. Consulte nuestra descripción general del Administrador de contraseñas de Google para comenzar a utilizarlo.

    2. Fuerza bruta

    A continuación, el ataque de fuerza bruta, mediante el cual un atacante prueba todas las combinaciones posibles de caracteres. Las contraseñas intentadas coincidirán con las especificaciones de las reglas de complejidad, por ejemplo, incluyendo una mayúscula, una minúscula, decimales de Pi, su pedido de pizza, etc.

    Un ataque de fuerza bruta también probará primero las combinaciones de caracteres alfanuméricos más comúnmente utilizadas. Estos incluyen las contraseñas enumeradas anteriormente, así como 1q2w3e4r5t, zxcvbnm y qwertyuiop. Puede llevar mucho tiempo averiguar una contraseña con este método, pero eso depende completamente de la complejidad de la contraseña.

    Ventajas: teóricamente, descifrará cualquier contraseña probando todas las combinaciones.

    Contras: Dependiendo de la longitud y la dificultad de la contraseña, puede llevar mucho tiempo. Agregue algunas variables como $, &, {o], y averiguar la contraseña se vuelve extremadamente difícil.

    Manténgase seguro: utilice siempre una combinación variable de caracteres y, cuando sea posible, introduzca símbolos adicionales para aumentar la complejidad .

    3. Phishing

    Esto no es estrictamente un "truco", pero ser víctima de un intento de phishing o spear-phishing generalmente terminará mal. Los correos electrónicos de phishing generales se envían por miles de millones a todo tipo de usuarios de Internet en todo el mundo.

    Un correo electrónico de suplantación de identidad generalmente funciona así:

    1. El usuario objetivo recibe un correo electrónico falso que supuestamente proviene de una organización o empresa importante
    2. El correo electrónico falsificado exige atención inmediata, con un enlace a un sitio web
    3. El enlace al sitio web en realidad enlaza a un portal de inicio de sesión falso, simulado para que aparezca exactamente igual que el sitio legítimo
    4. El usuario objetivo desprevenido ingresa sus credenciales de inicio de sesión y se le redirige o se le dice que vuelva a intentarlo.
    5. Las credenciales de usuario son robadas, vendidas o utilizadas de forma nefasta (o ambas cosas)

    El volumen de correo no deseado diario enviado en todo el mundo sigue siendo alto y representa más de la mitad de todos los correos electrónicos enviados a nivel mundial. Además, el volumen de archivos adjuntos maliciosos también es alto, y Kaspersky notó más de 92 millones de archivos adjuntos maliciosos de enero a junio de 2020. Recuerde, esto es solo para Kaspersky, por lo que el número real es mucho mayor.

    En 2017, el mayor señuelo de phishing era una factura falsa. Sin embargo, en 2020, la pandemia de COVID-19 proporcionó una nueva amenaza de phishing .

    En abril de 2020, poco después de que muchos países entraran en bloqueo pandémico, Google anunció que estaba bloqueando más de 18 millones de correos electrónicos maliciosos de spam y phishing con temática COVID-19 por día. Una gran cantidad de estos correos electrónicos utilizan marcas oficiales del gobierno o de organizaciones de salud para legitimarse y para tomar a las víctimas con la guardia baja.

    Ventajas: el usuario entrega literalmente su información de inicio de sesión, incluida la contraseña. Tasa de aciertos relativamente alta, que se adapta fácilmente a servicios específicos o personas específicas en un ataque de spear phishing .

    Contras: los correos electrónicos no deseados se filtran fácilmente, los dominios de correo no deseado se incluyen en la lista negra y los principales proveedores como Google actualizan constantemente las protecciones.

    Manténgase seguro: hemos cubierto cómo detectar un correo electrónico de phishing . Además, aumente su filtro de spam a su configuración más alta o, mejor aún, use una lista blanca proactiva. Utilice un verificador de enlaces para determinar si un enlace de correo electrónico es legítimo antes de hacer clic.

    4. Ingeniería social

    La ingeniería social es esencialmente phishing en el mundo real, lejos de la pantalla. Lea mi ejemplo breve y básico a continuación (¡y aquí hay algunos más a los que debe prestar atención !).

    Una parte fundamental de cualquier auditoría de seguridad es evaluar lo que entiende toda la fuerza laboral. En este caso, una empresa de seguridad llamará a la empresa que está auditando. El "atacante" le dice a la persona que habla por teléfono que es el nuevo equipo de soporte técnico de la oficina y que necesita la contraseña más reciente para algo específico. Un individuo desprevenido puede entregar las llaves del reino sin detenerse a pensar.

    Lo que da miedo es la frecuencia con la que esto funciona. La ingeniería social ha existido durante siglos. Ser engañoso para entrar a un área segura es un método común de ataque y solo se protege con educación. Esto se debe a que el ataque no siempre pedirá directamente una contraseña. Podría ser un plomero o un electricista falso que solicite la entrada a un edificio seguro, etc.

    Ventajas: los ingenieros sociales expertos pueden extraer información de gran valor de una variedad de objetivos. Se puede implementar contra casi cualquier persona, en cualquier lugar. Extremadamente sigiloso.

    Contras: Una falla en la ingeniería social puede generar sospechas sobre un ataque inminente, incertidumbre sobre si se obtiene la información correcta.

    Mantente a salvo : esta es una pregunta complicada. Un ataque de ingeniería social exitoso estará completo cuando se dé cuenta de que algo anda mal. La educación y la concienciación sobre la seguridad son una táctica de mitigación fundamental. Evite publicar información personal que luego pueda usarse en su contra.

    5. Mesa arcoiris

    Una tabla de arco iris suele ser un ataque de contraseña fuera de línea. Por ejemplo, un atacante ha adquirido una lista de nombres de usuario y contraseñas, pero están encriptadas. La contraseña cifrada tiene un hash . Esto significa que se ve completamente diferente a la contraseña original.

    Por ejemplo, su contraseña es (¡con suerte no!) Logmein. El hash MD5 conocido para esta contraseña es "8f4047e3233b39e4444e1aef240e80aa".

    Gibberish para ti y para mí. Pero en ciertos casos, el atacante ejecutará una lista de contraseñas de texto sin formato a través de un algoritmo hash, comparando los resultados con un archivo de contraseña encriptado. En otros casos, el algoritmo de cifrado es vulnerable y la mayoría de las contraseñas ya están descifradas, como MD5 (de ahí que conozcamos el hash específico para "logmein".

    Aquí es donde la mesa del arco iris entra en juego. En lugar de tener que procesar cientos de miles de contraseñas potenciales y hacer coincidir su hash resultante, una tabla de arco iris es un gran conjunto de valores de hash específicos de algoritmos precalculados.

    El uso de una tabla de arcoíris disminuye drásticamente el tiempo que lleva descifrar una contraseña hash, pero no es perfecto. Los piratas informáticos pueden comprar tablas de arcoíris precargadas con millones de combinaciones potenciales.

    Ventajas: Puede descifrar contraseñas complejas en poco tiempo, le otorga al pirata informático mucho poder sobre ciertos escenarios de seguridad.

    Contras: Requiere una gran cantidad de espacio para almacenar la enorme tabla de arcoíris (a veces terabytes). Además, los atacantes están limitados a los valores contenidos en la tabla (de lo contrario, deben agregar otra tabla completa).

    Mantente a salvo: Otro truco complicado. Las mesas arcoíris ofrecen una amplia gama de posibilidades de ataque. Evite cualquier sitio que utilice SHA1 o MD5 como algoritmo de hash de contraseña. Evite cualquier sitio que lo limite a contraseñas cortas o restrinja los caracteres que puede usar. Utilice siempre una contraseña compleja.

    ¿Se pregunta cómo saber si un sitio web almacena contraseñas en texto plano ? Consulte esta guía para averiguarlo.

    6. Software malicioso / registrador de teclas

    Otra forma segura de perder sus credenciales de inicio de sesión es caer en el malware. El malware está en todas partes, con el potencial de causar daños masivos. Si la variante de malware incluye un registrador de pulsaciones de teclas, es posible que todas sus cuentas estén comprometidas.

    Alternativamente, el malware podría apuntar específicamente a datos privados o introducir un troyano de acceso remoto para robar sus credenciales.

    Ventajas: Miles de variantes de malware, muchas personalizables, con varios métodos de entrega fáciles. Es muy probable que un gran número de objetivos sucumban al menos a una variante. Puede pasar desapercibido, lo que permite una mayor recopilación de datos privados y credenciales de inicio de sesión.

    Contras: la posibilidad de que el malware no funcione o se ponga en cuarentena antes de acceder a los datos, no garantiza que los datos sean útiles.

    Manténgase seguro : instale y actualice periódicamente su software antivirus y antimalware . Considere cuidadosamente sus fuentes de descarga. No haga clic en los paquetes de instalación que contienen bundleware y más. Manténgase alejado de los sitios nefastos (lo sé, es más fácil decirlo que hacerlo). Utilice herramientas de bloqueo de secuencias de comandos para detener las secuencias de comandos maliciosas.

    7. Araña

    Spidering se relaciona con el ataque del diccionario que cubrimos anteriormente. Si un pirata informático se dirige a una institución o empresa específica, puede probar una serie de contraseñas relacionadas con la empresa en sí. El pirata informático podría leer y recopilar una serie de términos relacionados, o utilizar una araña de búsqueda para hacer el trabajo por ellos.

    Es posible que haya escuchado el término "araña" antes. Estas arañas de búsqueda son extremadamente similares a las que se arrastran por Internet, indexando contenido para motores de búsqueda. Luego, la lista de palabras personalizada se usa contra las cuentas de usuario con la esperanza de encontrar una coincidencia.

    Ventajas: potencialmente puede desbloquear cuentas para personas de alto rango dentro de una organización. Relativamente fácil de armar y agrega una dimensión adicional a un ataque de diccionario.

    Contras: Podría muy bien terminar siendo infructuoso si la seguridad de la red organizacional está bien configurada.

    Manténgase a salvo: Una vez más, use solo contraseñas seguras de un solo uso compuestas por cadenas aleatorias, nada que se vincule a su persona, empresa, organización, etc.

    8. Surf de hombro

    De acuerdo, la última opción es una de las más básicas. ¿Qué pasa si alguien simplemente revisa su deber mientras escribe su contraseña?

    Hacer surf de hombro suena un poco ridículo, pero sucede. Si está trabajando en un concurrido café del centro y no presta atención a su entorno, alguien podría acercarse lo suficiente como para anotar su contraseña mientras escribe.

    Ventajas: enfoque de baja tecnología para robar una contraseña.

    Contras: debe identificar al objetivo antes de averiguar la contraseña, podría revelarse en el proceso de robo.

    Manténgase seguro: permanezca atento a quienes le rodean cuando escriba su contraseña, cubra el teclado y oculte las teclas durante la entrada.

    Utilice siempre una contraseña segura, única y de un solo uso

    Entonces, ¿cómo evitas que un hacker robe tu contraseña? La respuesta realmente corta es que no puedes estar realmente 100% seguro . Las herramientas que utilizan los piratas informáticos para robar sus datos cambian todo el tiempo. Pero puede mitigar su exposición a la vulnerabilidad.

    Una cosa es segura: el uso de una contraseña segura, única y de un solo uso nunca daña a nadie. Si desea herramientas para crear contraseñas y frases de contraseña seguras , ¡podemos ayudarlo!

  • Cómo abrir y extraer archivos RAR en Mac »Wiki Ùtil

    Cómo abrir y extraer archivos RAR en Mac »Wiki Ùtil

    Así que acaba de descargar un archivo y llegó como un archivo RAR. Nunca antes había visto un formato así y, por mucho que lo intente, parece que no puede abrirlo para acceder a las golosinas que lo esperan dentro.

    En esta descripción general rápida, aprenderá todo lo que necesita saber sobre qué son los archivos RAR, por qué existen y cómo abrir y extraer el contenido del archivo RAR en una Mac.

    ¿Qué es un archivo RAR?

    Si ya sabe esto, o si simplemente no le importa, no dude en pasar a la siguiente sección para ver las instrucciones reales.

    Un archivo RAR es similar a un archivo ZIP. Ambos son formatos de archivo de "archivo" destinados a comprimir muchos archivos individuales en un solo archivo . De esa manera, solo tiene que poner un archivo para descargar (o adjuntar un archivo a un correo electrónico), y los receptores solo necesitan descargar un archivo en lugar de muchos archivos separados.

    RAR son las siglas de R oshal AR chive, que lleva el nombre del ingeniero de software ruso que creó el formato. El formato RAR se creó para abordar algunas de las fallas en el formato ZIP y tiene varios beneficios: tamaños de archivo más pequeños, la capacidad de dividir un RAR en múltiples partes y recuperación de errores.

    Dicho esto, hemos recorrido un largo camino desde los días de ZIP y RAR, y ahora tenemos mejores formas de comprimir, cifrar y transferir archivos. El formato 7-Zip es una opción popular, pero está lejos del estándar. Como tal, sigue siendo importante saber cómo manejar archivos RAR.

    Cómo abrir y extraer archivos RAR en Mac

    El formato RAR es propietario, por lo que no sorprende que los sistemas Mac no vengan con una utilidad incorporada para manejarlo. Sin embargo, la solución es tan fácil como instalar una herramienta gratuita de terceros que pueda abrir archivos RAR.

    Aquí hay cinco opciones de extracción de RAR entre las que puede elegir.

    1. Abra archivos RAR con Keka

    Keka es una herramienta de compresión y extracción que está disponible tanto en la Mac App Store como como instalación independiente. Una vez instalado, todo lo que tiene que hacer es hacer doble clic en un archivo RAR para extraerlo, o hacer clic con el botón derecho en uno y seleccionar Abrir .

    La desventaja de usar Keka, al menos para algunos usuarios, es que no puede explorar el contenido de un archivo RAR sin extraerlo primero. Es posible que nunca necesite esta funcionalidad, en cuyo caso es una gran herramienta para el trabajo. Pero si le gusta tener la capacidad de echar un vistazo al contenido de un archivo y solo extraer los archivos que necesita, Keka no es la aplicación adecuada para usted.

    Tenga en cuenta que Keka puede crear sus propios archivos comprimidos, pero no es compatible con el formato RAR. Estará limitado a los formatos ZIP, 7-Zip, TAR, GZIP y BZIP2.

    Descargar: Keka (Gratis)

    2. Usa unRAR en la terminal de Mac

    Para extraer un archivo RAR usando la Terminal, necesitará instalar algo llamado Homebrew , que es una herramienta todo en uno para instalar otras herramientas.

    Por ejemplo, con Homebrew puede instalar una herramienta de extracción de RAR con un comando:

     brew install unrar

    Debes escribir esto en la Terminal, a la que puedes acceder abriendo Spotlight (usando el atajo de teclado Cmd + Espacio ), escribiendo "terminal" y lanzando Terminal.app .

    Si recibe un mensaje que dice que UnRAR debe construirse desde la fuente, como el siguiente:

    Primero deberá instalar las herramientas de línea de comando de Xcode usando este comando:

     xcode-select --install

    Una vez que UnRAR está instalado, puede extraer cualquier archivo RAR navegando a ese archivo en la Terminal y escribiendo este comando:

     unrar x example_file.rar

    ¿No sabes cómo navegar por la línea de comandos? Primero, eche un vistazo a nuestra guía para principiantes sobre el uso de la Terminal Mac .

    3. Utilice The Unarchiver para extraer archivos RAR

    El Unarchiver es un extractor de RAR gratuito para macOS; puede usarlo para abrir cualquiera de sus archivos RAR con un solo clic. Al igual que Keka, esta herramienta no le permite ver lo que hay dentro de sus archivos RAR antes de extraerlos.

    De lo contrario, la herramienta tiene muchas opciones personalizables para que sus archivos se extraigan de la manera que desee.

    Una de sus funciones útiles es que admite caracteres no latinos para los nombres de sus archivos. De esta manera, puede extraer archivos RAR que tienen caracteres extranjeros en sus nombres.

    El Unarchiver también admite muchos otros formatos de archivo, que incluyen ZIP, 7Z, GZIP, CAB y otros.

    Descargar : The Unarchiver (gratis)

    4. Pruebe The Unarchiver con Automator para descomprimir archivos RAR

    Si extrae archivos RAR de forma regular, las herramientas anteriores pueden parecer ineficaces para la tarea. Afortunadamente, puede usar Automator para automatizar la tarea de extracción de RAR.

    El Unarchiver trabajará junto con Automator para crear una acción de carpeta que descomprime todos los archivos dentro de sus archivos RAR automáticamente.

    Una vez que haya creado esta acción en Automator, todo lo que necesita hacer es colocar sus archivos RAR en la carpeta especificada para extraerlos todos. He aquí cómo crear la acción:

    1. Cree una nueva carpeta en su escritorio y asígnele el nombre Unrar .
    2. Abra The Unarchiver , haga clic en la pestaña Extracción y seleccione Misma carpeta que el archivo en el menú desplegable Extraer archivos a .configurar el unarchiver
    3. Habilite Mover el archivo a la papelera para que su archivo se elimine después de extraerlo.
    4. Inicie Automator , haga clic en Archivo> Nuevo , seleccione Acción de carpeta y haga clic en Elegir .
    5. Haga clic en el menú desplegable en la parte superior, seleccione Otro y elija su carpeta Unrar .
    6. Arrastre la acción denominada Buscar elementos del buscador hasta el flujo de trabajo de la derecha.
    7. En la acción recién agregada, elija su carpeta Unrar en el menú desplegable Buscar , luego seleccione Cualquiera en el siguiente menú desplegable. A continuación, elija Extensión de archivo seguida de contiene e ingrese rar en el cuadro.acción buscar elementos del buscador
    8. Arrastre otra acción denominada Abrir elementos del buscador al panel derecho.
    9. Seleccione The Unarchiver en el menú desplegable Abrir con .acción de abrir archivo
    10. Presione Cmd + S , ingrese un nombre para su flujo de trabajo y haga clic en Guardar . Luego cierre Automator.
    11. Copie cualquier archivo RAR que desee descomprimir en la carpeta Unrar de su escritorio. Su archivo se extraerá inmediatamente, con todos sus archivos colocados en la misma carpeta Unrar .

    5. Intente utilizar un extractor de RAR en línea

    Un extractor de RAR en línea puede ser útil cuando solo busca extraer uno o algunos archivos. Con una herramienta en línea, no necesita instalar nada en su computadora. Estas herramientas funcionan a través de su navegador web y le permiten extraer sus archivos tal como lo hacen sus programas de escritorio.

    Leer más: Los 7 mejores extractores de RAR en línea

    Extract Me es una de esas herramientas que le ayuda a extraer RAR y muchos otros formatos de archivo utilizando un navegador web. Puede agregar sus archivos desde su computadora, servicios de almacenamiento en la nube como Google Drive y Dropbox, e incluso desde URL web directas.

    Una vez que haya subido un archivo, espere unos segundos a que el sitio lo extraiga. Luego puede descargar archivos individuales dentro de su archivo a su computadora.

    Abrir archivos RAR en Mac de forma fácil

    Ahora no tiene que sudar cuando se encuentra con un archivo RAR. Estos sencillos extractores de RAR para Mac agilizarán todo lo que encuentre.

    Si bien su Mac no puede manejar estos archivos con herramientas integradas, hay algunas aplicaciones predeterminadas excelentes que vienen instaladas en todas las Mac. La mayoría de las veces, no es necesario descargar una aplicación de terceros, porque las aplicaciones estándar de Mac son bastante buenas en la mayoría de los casos.

  • 4 razones por las que ya no necesita una computadora portátil

    En los últimos años, las computadoras portátiles se han convertido de facto en la computadora elegida por casi todos. De hecho, 166 millones de computadoras portátiles se vendieron en todo el mundo en 2019, mientras que solo 88 millones de computadoras de escritorio se vendieron en el mismo período, y se espera que la brecha continúe aumentando hasta al menos 2024.

    Pero eso no significa que sean la opción correcta para todos. ¿Es posible que haya 166 millones de personas desinformadas en el mundo? Aquí echamos un vistazo a algunas de las razones por las que en realidad no necesita una computadora portátil y por qué podría ser una compra subóptima para usted.

    ¿Por qué la gente compra portátiles?

    Antes de sumergirnos en las alternativas, tomemos un momento para comprender por qué las personas compran computadoras portátiles en primer lugar.

    Las mayores ventajas que tienen sobre las computadoras de escritorio son su peso, tamaño y portabilidad. Una computadora portátil moderna típica puede pesar alrededor de cinco libras; es bastante fácil de tirar en su bolso y llevarlo a donde quiera que vaya.

    ¿Y para qué usa la gente sus portátiles? La gran mayoría pertenece a una de las pocas categorías generales: producción musical, edición de videos y películas, procesamiento de texto, juegos, entretenimiento pasivo, etc.

    Sin embargo, las computadoras portátiles no son la mejor opción para ninguna de estas categorías.

    1. Para portabilidad: tabletas

    En 2010, Steve Job declaró que la era posterior a la PC había llegado:

    Cuando éramos una nación agraria, todos los coches eran camiones. Pero a medida que la gente se trasladaba más a los centros urbanos, la gente empezó a subir a los coches. Creo que las PC serán como camiones. Menos gente los necesitará. Y esta transformación va a incomodar a algunas personas … porque la PC nos ha llevado un largo camino. Ellos fueron increíbles. Pero cambia. Los intereses creados van a cambiar. Y creo que nos hemos embarcado en ese cambio.

    Las tabletas forman una parte importante de esa revolución posterior a la PC de la que habló Jobs.

    En promedio, las tabletas son más baratas que las computadoras portátiles, son livianas, son más portátiles y están diseñadas para usarse mientras se está en movimiento (en lugar de tener que encender una computadora portátil, buscar una mesa para trabajar, etc.), y pueden funcionar la gran mayoría de funciones que el usuario de una computadora portátil necesitaría realizar mientras viaja.

    Además, tienen una mejor duración de la batería, las aplicaciones suelen ser más baratas que el software para PC y cuentan con funciones como entrada táctil, sensores de movimiento, datos de GPS y cámaras integradas.

    2. Para la productividad: computadoras de escritorio

    Si necesita ser productivo mientras viaja, puede comprar un teclado enchufable para su tableta y usar una de las muchas aplicaciones de productividad de oficina disponibles en Google Play Store o Apple App Store.

    Sin embargo, si planea realizar una gran cantidad de trabajo, es probable que lo haga desde su casa o su oficina, y para eso, debe usar una computadora de escritorio .

    Las computadoras de escritorio tienen algunas ventajas clave sobre las computadoras portátiles:

    • Valor: las computadoras de escritorio son mucho más rentables que las laptops, principalmente porque las partes de las laptops tienen precios más altos debido al problema adicional de la miniaturización. Con una computadora de escritorio, puede obtener más potencia por el mismo precio.
    • Ergonomía: las computadoras portátiles ejercen presión sobre el cuello, las muñecas y la espalda. Los teclados son más pequeños y terminas encorvado sobre la pantalla. En una computadora de escritorio, la pantalla está al nivel de los ojos y puede usar el teclado que le resulte más cómodo.
    • Tamaño de pantalla: Ninguna pantalla de computadora portátil puede igualar el tamaño de un monitor de escritorio. Desde una perspectiva de productividad, más espacio en la pantalla significa más ventanas en pantalla y menos cambios de aplicación.

    Las computadoras de escritorio también tienen la ventaja en términos de sobrecalentamiento (mejor ventilación de aire), actualización (es más fácil agregar nuevos componentes) y tarjetas gráficas dedicadas. Los hace perfectos para los jugadores.

    3. Para entretenimiento: reproductores multimedia digitales

    Cuando se trata de cosas como la transmisión de películas, programas de televisión y música, los reproductores de medios digitales son una alternativa mucho mejor a cualquier computadora portátil. Y de los muchos dispositivos disponibles, nos gusta más el Roku.

    Sí, sabemos que puede acceder a Netflix, Hulu y YouTube desde su computadora portátil, pero eso significa que está a) viendo el video en una pantalla pequeña, ob) jugando con cables HDMI y balanceando su computadora portátil en posiciones incómodas en su soporte de TV.

    Tener un Roku con una computadora de escritorio es una mejor solución porque:

    • Con el soporte de Miracast, puede transmitir de forma inalámbrica la pantalla de su escritorio a su televisor.
    • Con la aplicación nativa Plex, puede disfrutar fácilmente de su biblioteca de videos en su televisor.
    • Roku tiene miles de canales privados que exceden la cantidad de contenido al que puede acceder en una computadora portátil.
    • Roku tiene aplicaciones para Netflix, Amazon Video, Google Play, Spotify y Hulu, por lo que puede hacer uso fácilmente de todos sus servicios de suscripción bajo demanda.

    Consulte nuestra comparación de Roku Ultra, Apple TV y Chromecast 4K para obtener más información.

    4. Para datos: unidad de almacenamiento en red

    Es muy raro encontrar a alguien que solo posea un dispositivo informático, y aún más raro encontrar un hogar que solo tenga un dispositivo.

    Con eso en mente, la idea de mantener todos sus medios personales en un solo dispositivo está desactualizada. Hace que la copia de seguridad sea más complicada de lo necesario, fragmenta sus diversas colecciones, hace que la administración de sus archivos sea una pesadilla y significa que no puede acceder exactamente a lo que desea cuando lo desea.

    Un dispositivo de servidor conectado a la red (NAS) permite que cualquiera de sus dispositivos acceda a los archivos guardados en él, lo que le permite crear un centro centralizado para todos sus medios personales. También proporciona una forma de compartir impresoras, escáneres y cámaras, mientras que muchos dispositivos NAS también utilizan la tecnología de matriz redundante de discos independientes (RAID) para crear copias de seguridad automáticas (consulte nuestra guía de copias de seguridad de Windows para obtener más información).

    Lo mejor de todo es que si tiene conocimientos técnicos suficientes, puede configurar su NAS para el acceso FTP remoto. ¿Adivina qué significa eso? Acceso completo a todos sus archivos y datos desde cualquier parte del mundo, ¡incluso en la tableta mencionada anteriormente!

    Tres razones por las que necesita una computadora portátil

    Como puede ver, para la mayoría de las personas es fácil eliminar por completo las computadoras portátiles de su vida. Todo lo que se necesita es la voluntad de dar el paso. A pesar de eso, las computadoras portátiles todavía tienen algunos beneficios, especialmente sobre las tabletas. Éstos son algunos de ellos.

    1. Periféricos

    Si trabaja en un trabajo que requiere mucho movimiento (como periodismo o fotografía profesional), existe una alta probabilidad de que con frecuencia necesite agregar periféricos a su máquina. Eso podría significar conectarse a una impresora, insertar su tarjeta SD, usar un cable HDMI o guardar datos en una memoria USB.

    La mayoría de las tabletas no ofrecen ese lujo.

    2. Almacenamiento

    Las tabletas simplemente no ofrecen el mismo nivel de almacenamiento que puede proporcionar una computadora portátil. La mayoría de las computadoras portátiles modernas comienzan con un mínimo de 250 GB de capacidad, mientras que la mayoría de las tabletas de gama alta alcanzarán un máximo de alrededor de 128 GB.

    3. Unidades de disco

    Los CD y DVD están muriendo lentamente, pero aún no están muertos.

    Si trabaja en una empresa, encontrará CD casi a diario, ya sea mientras instala software, carga presentaciones de proveedores o lleva imágenes de video a conferencias y eventos. Incluso desde una perspectiva personal, pueden resultar útiles; puede ver DVD en viajes largos y grabar música para escuchar en el automóvil.

    ¿Realmente necesitas una computadora portátil?

    Solo le hemos mostrado un vistazo de lo fácil que es reemplazar su computadora portátil con otros dispositivos y servicios. La verdad es que Steve Jobs probablemente tenía razón: nos estamos moviendo hacia una era posterior a la PC . Para las personas que solo miran Facebook y YouTube, existen mejores opciones.

    Incluso si necesita más potencia informática que una simple tableta, una computadora portátil probablemente no sea su mejor opción; en estos días, el costo de comprar una computadora de escritorio y una tableta no es muy diferente de comprar solo una computadora portátil.

    Para saber qué escritorio podría ser adecuado para usted, consulte el artículo vinculado a continuación.

  • Cómo cambiar el fondo de pantalla de tu pantalla de inicio en Android

    ¿Busca agregar un toque personal a su dispositivo Android? El primer lugar para comenzar es tu fondo de pantalla.

    Si ya ha cambiado el fondo de la pantalla de bloqueo, es posible que se pregunte cómo personalizar también el fondo de la pantalla de inicio. Aquí, describiremos todas las diferentes formas en que puede cambiar el fondo de pantalla de su pantalla de inicio, sin importar qué tipo de teléfono Android tenga.

    Cómo cambiar el fondo de pantalla de la pantalla de inicio en un dispositivo Samsung

    Puede cambiar el fondo de pantalla de su pantalla de inicio en un dispositivo Samsung en unos sencillos pasos. Para comenzar, siga estas instrucciones:

    1. Desbloquea tu teléfono.
    2. Mantenga presionado un espacio vacío en la pantalla de inicio.
    3. Presiona el ícono Fondo de pantalla .

    Desde aquí, puede decidir si desea usar un fondo de pantalla descargado o si desea usar una imagen de su galería. Para usar una de sus propias fotos como fondo de pantalla para su teléfono, presione Galería .

    De lo contrario, puede seleccionar Mis fondos de pantalla para usar un fondo de pantalla predeterminado. Verás fondos de pantalla de Samsung en la pestaña Destacados . La pestaña Descargado muestra fondos de pantalla que ha descargado de aplicaciones de fondos de pantalla de terceros , así como de la tienda Galaxy Themes.

    Cuando se decida por un fondo de pantalla, tóquelo y aparecerá un menú con la etiqueta Establecer como fondo de pantalla en su pantalla. Seleccione Pantalla de inicio para usar la imagen solo como fondo de pantalla de su pantalla de inicio (puede elegir una de las otras opciones si también la desea en la pantalla de bloqueo).

    Cómo cambiar el fondo de pantalla de la pantalla de inicio en la configuración de Samsung

    Alternativamente, también puede personalizar su pantalla de inicio desde la aplicación Configuración de su dispositivo Samsung. Puede hacerlo fácilmente siguiendo estos pasos:

    1. Abra la aplicación Configuración .
    2. Seleccione Fondo de pantalla .

    Luego, será redirigido al mismo menú de selección de fondo de pantalla que aparece cuando se usa el método anterior. A partir de aquí, siga los mismos pasos descritos anteriormente.

    Cómo cambiar el fondo de pantalla de tu pantalla de inicio en un dispositivo con Android Stock

    Si posee un dispositivo que funciona con Android, es igual de fácil cambiar el fondo de pantalla de su pantalla de inicio. Simplemente haz lo siguiente:

    1. Desbloquea tu dispositivo.
    2. Mantenga presionada la pantalla de inicio en un área vacía.
    3. Seleccione Fondos de pantalla o Estilos y fondos de pantalla en el menú emergente.

    Su dispositivo le presentará varias opciones de fondo de pantalla diferentes. En la carpeta Mis fotos , puede usar una de sus propias imágenes como fondo de pantalla.

    Las categorías Living Universe y Come Alive contienen hermosos fondos de pantalla en vivo precargados. También verá una serie de otras carpetas como Paisaje , Texturas y Arte, que contienen imágenes seleccionadas que también vale la pena ver.

    Cuando haya elegido un fondo de pantalla, tóquelo y obtendrá una vista previa del fondo de pantalla. Si le gusta lo que ve, presione Establecer fondo de pantalla> Pantalla de inicio . ¡Ahora podrás disfrutar de tu nueva imagen de fondo!

    Cómo cambiar el fondo de pantalla de tu pantalla de inicio en la configuración estándar de Android

    También puede cambiar el fondo de pantalla de su pantalla de inicio desde la aplicación Configuración de un dispositivo con Android. Afortunadamente, es tan simple como el proceso en un teléfono Samsung:

    1. Dirígete a tu aplicación de Configuración .
    2. Seleccione Pantalla> Fondo de pantalla .

    Después de eso, su dispositivo le presentará tres opciones: fondos de pantalla en vivo , fotos y estilos y fondos de pantalla . La opción Estilos y fondos de pantalla lo llevará al mismo menú de personalización que se mencionó anteriormente.

    Mientras tanto, las pestañas Live Wallpapers y Photos te permiten elegir fondos de pantalla directamente de los fondos de pantalla prefabricados de tu teléfono, así como de tu galería. En cuanto a la configuración de su fondo de pantalla, puede seguir los mismos pasos que el otro método.

    Transforma la pantalla de inicio de tu teléfono Android

    Nadie quiere una pantalla de inicio aburrida, así que, con suerte, cambiar tu fondo de pantalla te permitirá arreglar el tuyo un poco. Ya sea que opte por un fondo de pantalla prefabricado, use una foto de su galería o incluso cree su propio fondo de pantalla, su pantalla de inicio ahora tendrá el toque personal que necesita.

  • ¿Necesita antivirus para su Chromebook?

    ¿Necesita antivirus para su Chromebook?

    Uno de los aspectos positivos más promocionados de un Chromebook es la seguridad. Un Chromebook es un dispositivo excelente para una amplia gama de niveles de competencia informática porque protege a los usuarios. Chrome OS viene con suficiente seguridad integrada para que no tenga que preocuparse por los virus y tampoco tendrá que perder tiempo reparando computadoras para la abuela.

    Entonces, incluso con esas protecciones, ¿un Chromebook requiere antivirus?

    ¿Cómo funciona la seguridad de Chromebook?

    Su Chromebook utiliza una variedad de funciones de seguridad para protegerlo de malware, virus y otras amenazas. Hay cinco áreas principales de protección:

    1. Actualizaciones automáticas: Chrome OS (el sistema operativo de su Chromebook) se actualiza automáticamente. Las actualizaciones automáticas instalan parches de seguridad y funciones sin molestarlo, manteniendo su máquina segura.
    2. Sandboxing: en un Chromebook, cada página web y aplicación web se abre dentro de un entorno de sandbox, aislado de todo lo demás en el sistema. Si la página web que está utilizando intenta descargar algo malicioso y tiene éxito, no se extenderá al resto del Chromebook.
    3. Arranque verificado: si el malware logra escapar de una caja de arena, lo que puede suceder, su Chromebook está equipado con "Arranque verificado". Cada vez que enciende su Chromebook, comprueba que el sistema operativo está como debe ser, libre de modificaciones o alteraciones. Si Verified Boot encuentra que el sistema operativo está dañado, se reparará automáticamente.
    4. Cifrado de datos : otra función de seguridad de Chromebook utiliza cifrado para proteger sus datos. Su Chromebook encripta automáticamente archivos importantes, como las cookies de su navegador, la caché del navegador, las descargas, los archivos y más. Si el malware lograra entrar en su computadora, muchos de sus archivos más importantes estarían fuera de su alcance.
    5. Modo de recuperación : finalmente, si todo sale realmente mal, siempre existe el modo de recuperación de Chromebook . Desde el modo de recuperación, puede restaurar Chrome OS a la última configuración buena conocida, o incluso reinstalar el sistema operativo por completo.

    La combinación de estas funciones de seguridad hace que su Chromebook sea una de las computadoras más seguras que existen .

    Además, Chrome OS se basa en Linux. En comparación con Windows, los sistemas operativos basados ​​en Linux son mucho más seguros. Como tal, Chrome OS hereda algunas de las características que ayudan a mantener seguras las distribuciones de Linux.

    ¿Puede un Chromebook contraer un virus?

    Es extremadamente improbable. Los Chromebook están libres de virus para la inmensa mayoría. Incluso cuando la gente piensa que tiene un virus, la mayoría de las veces, se atribuye a otra cosa. Aquí hay tres ejemplos principales del comportamiento de Chromebook que parece un virus y cómo solucionarlos.

    Permisos del sitio web de Chromebook

    Por ejemplo, los sitios web solicitan permiso para enviar notificaciones, abusar del proceso y enviar cientos. Parece ser un virus o malware pero, de hecho, es un problema con los permisos del sitio web.

    Para solucionar el problema:

    1. Haga clic en el icono de candado en la barra de direcciones y luego seleccione Configuración del sitio. Desplácese hacia abajo y cambie Notificaciones a Bloquear .
    2. Ahora, haga clic en el icono de tres puntos en la esquina superior derecha y seleccione Configuración . Escribe notificaciones en la barra de búsqueda. Cambie la opción Notificaciones a Bloqueado , lo que garantizará que ningún sitio lo moleste más.
    3. Si hay algunos sitios de los que desea recibir notificaciones, puede establecer el acceso individual utilizando el método Configuración del sitio> Notificaciones anterior.

    Extensiones del navegador Chromebook

    Otro problema común es que una extensión de navegador rota o mal configurada actúe de manera maliciosa. El hecho de que su extensión de navegador favorita sea segura no significa que seguirá siéndolo . Además, algunas extensiones de navegador tienen excelentes críticas, pero esas revisiones se compraron para disfrazar actividades maliciosas.

    Por ejemplo, antes de que Facebook introdujera una opción nativa de modo oscuro, muchas personas optaron por extensiones de navegador para hacer el trabajo. Un pequeño número de desarrolladores aprovechó esta oportunidad para crear una extensión de navegador que cambió Facebook a un modo oscuro, pero también secuestró los resultados del motor de búsqueda para redirigirlos a un sitio completamente diferente.

    Si su Chromebook comienza a funcionar de la nada, verifique las últimas extensiones de navegador instaladas para ver cuál es el culpable.

    Para solucionar el problema:

    1. Primero, elimine las extensiones de navegador instaladas recientemente.
    2. Dirígete a Configuración > Avanzado , luego desplázate hacia abajo y selecciona Restaurar la configuración a sus valores predeterminados originales .
    3. Ahora, reinicia tu Chromebook.

    Redireccionamiento del navegador Chromebook

    De manera similar, a veces una extensión cambiará la opción de búsqueda predeterminada de su navegador. Su búsqueda redirige a un sitio web diferente o ingresa un término de búsqueda diferente cada vez, lo cual es increíblemente frustrante.

    Para solucionar el problema:

    1. Dirígete a Configuración> Motor de búsqueda y asegúrate de que el motor de búsqueda predeterminado esté configurado en Google (o una alternativa de tu elección).
    2. Ahora, seleccione Administrar motores de búsqueda y verifique la lista de motores de búsqueda predeterminados. Para eliminar cualquier elemento sospechoso o inesperado, haga clic en el menú de tres puntos y seleccione Eliminar de la lista .
    3. Reinicie su Chromebook, luego verifique si el problema de redireccionamiento del navegador está resuelto. De lo contrario, diríjase a Configuración > Avanzado , luego desplácese hacia abajo y seleccione Restaurar la configuración a sus valores predeterminados originales .
    4. Ahora, reinicia tu Chromebook.

    Chrome OS tiene un escáner de malware incorporado

    Si desea escanear su Chromebook rápidamente, puede optar por el escáner integrado incluido con Chrome OS. Copie y pegue chrome: // settings / cleanup en su barra de direcciones, luego seleccione Buscar .

    ¿Una Chromebook necesita antivirus?

    Ahora, puede parecer que su Chromebook requiere un programa antivirus, con las redirecciones del navegador y las extensiones de navegador maliciosas. La realidad es que su Chromebook y Chrome OS, en general, no requieren un programa antivirus persistente, como lo instalaría en Windows o macOS.

    Las protecciones integradas significan que su Chromebook es una de las computadoras más seguras que existen.

    Dicho esto, su Chromebook no es 100% seguro. Ninguna computadora lo es .

    Si sigue enlaces a un sitio de phishing desde un correo electrónico fraudulento, es posible que Chrome OS no detecte la amenaza y que pueda ingresar datos comprometedores. Para aquellos Chromebook que pueden instalar aplicaciones de Android desde Google Play, aún puede descargar una aplicación maliciosa. En resumen, debe verificar en qué hace clic y considerar qué descarga en su Chromebook.

    Dos aplicaciones antivirus de Chromebook para proteger su sistema

    Si desea la tranquilidad que brinda una capa adicional de seguridad, hay opciones que debe considerar. Muchos de los mejores desarrolladores de antivirus y antimalware tradicionales también ofrecen una opción de Chromebook.

    1. Malwarebytes para Chromebook

    Una de las mejores opciones para el antimalware de Chromebook es Malwarebytes. Malwarebytes para Android funciona exactamente igual en Chromebooks, escaneará su sistema en unos minutos y eliminará cualquier desagradable.

    La variante Malwarebytes para Chromebook incluye una auditoría de seguridad y una auditoría de privacidad, lo que lo ayuda a eliminar cualquier aplicación insegura o invasiva. La aplicación Malwarebytes para Android también aparece en nuestra guía para eliminar malware de un dispositivo Android .

    2. Kaspersky Antivirus

    La aplicación Kaspersky Antivirus es un pequeño paso adelante de la opción Malwarebytes, proporcionando una mejor seguridad y protección general contra el malware y otras amenazas. Nuevamente, esta es una aplicación de Android que se ejecuta en Chromebook, pero aún obtiene la gama completa de escaneo y protección en tiempo real.

    Ah, y la otra cosa es que el análisis de Kaspersky Antivirus es rápido. Me tomó menos de un minuto escanear todo mi Chromebook (con un disco duro actualizado de 256 GB).

    ¡Mantenga su Chromebook a salvo!

    Mantenerse seguro mientras usa su Chromebook es más fácil que con la mayoría de las otras computadoras. Tiene menos posibilidades de que le lleguen virus, malware y otros ataques. Luego, las protecciones integradas de Chrome OS ayudan a repeler cualquier cosa que comience a acercarse.

    Pero sería mejor si no se volviera complaciente con las protecciones adicionales, lo que significa verificar dos veces antes de comprometerse con un enlace, descarga o de otra manera.

  • Microsoft presenta la Surface Laptop Go a $ 549

    Anteriormente, escuchamos rumores de que Microsoft planeaba lanzar una computadora portátil Surface de gama media . Ahora, Microsoft finalmente ha levantado el telón de sus planes para Surface Laptop Go.

    ¿Qué es Surface Laptop Go?

    Puede ver el comunicado de prensa completo de la nueva computadora portátil en los blogs de Windows . Microsoft se dirige a la gente que trabaja desde casa, que se ha vuelto mucho más grande desde que la reciente pandemia hizo que la gente construyera una oficina en su hogar.

    La computadora portátil utiliza un procesador Intel 10th Gen i5 Quad-Core, viene con hasta 16 GB de RAM y tiene hasta 256 GB de espacio de almacenamiento. Tiene una duración de batería de 13 horas y viene con tecnología de carga rápida para que la computadora portátil vuelva a funcionar en poco tiempo.

    En cuanto a los medios, Surface Laptop Go tiene opciones tanto para hablar como para escuchar. Cuando está escuchando, la computadora portátil tiene altavoces Omnisonic y Dolby Surround Sound para una experiencia auditiva superior. Cuando llegue el momento de subir al escenario, la cámara web de 720p y los micrófonos de estudio lo ayudarán a exponer su punto.

    Microsoft también ha introducido inicios de sesión con huellas digitales en modelos seleccionados de Surface Laptop Go. Cuando desee iniciar sesión, coloque el dedo en el botón de encendido y Windows Hello lo iniciará.

    Microsoft también desea hablar sobre la apariencia de su nueva computadora portátil:

    Tiene una hermosa pantalla táctil PixelSense de 12,4 pulgadas, un trackpad de gran precisión y un teclado de tamaño completo con un recorrido de tecla de 1,3 mm para una experiencia de escritura precisa y cómoda. El diseño elegante y aerodinámico viene en tres acabados de metal livianos y duraderos: azul hielo, arenisca y platino.

    Surface Laptop Go comienza en $ 549 y está disponible para preordenar a partir de hoy en la tienda Microsoft Surface .

    La oferta de Microsoft en un mundo basado en una pandemia

    Surface Laptop Go es la entrada más barata en la gama Surface, presumiblemente para atraer a la familia promedio. En la publicación del anuncio, hay un gran énfasis en cómo las personas necesitan computadoras portátiles para el trabajo o la educación en este mundo basado en la pandemia.

    Como tal, la oferta de Microsoft con su portátil Surface de rango medio parece centrarse en atraer a la mayor cantidad posible de personas a la marca Surface. Para hacer eso, la compañía diseñó la Laptop Go para que sea una computadora portátil asequible que sea perfecta para el trabajo y las teleconferencias.

    Este enfoque se vuelve más evidente cuando se considera el espacio de almacenamiento. En el extremo superior de la gama Surface Laptop Go, obtienes un espacio de 256 GB ya restrictivo. Si opta por el extremo inferior, se reduce a unos miserables 64 GB.

    Esta no es una computadora portátil diseñada para almacenar videojuegos o películas masivas; de hecho, con las suites ofimáticas en la nube, es probable que Microsoft no tenga la intención de descargar mucho.

    Como tal, Surface Laptop Go probablemente esté diseñada para ayudar a las familias a equiparse con una computadora portátil decente para el trabajo y la educación sin gastar mucho. Sin embargo, aún está por verse si Microsoft logró un equilibrio entre costo y recursos.

    La nueva Surface Laptop: ¿Ir o no?

    Microsoft finalmente ha presentado la supuesta computadora portátil Surface de rango medio, pero sus especificaciones de sistema restrictivas dejan mucho que desear. Tendremos que esperar y ver cuando lleguen las revisiones si Surface Laptop Go puede justificar su precio.

    Con suerte, el lanzamiento será mucho más suave que el de Surface Duo. Cuando el Duo llegó al mercado, los críticos no fueron muy amables con el dispositivo de dos pantallas.

  • La banda sonora de Twitch te permite transmitir música en tu transmisión

    La banda sonora de Twitch te permite transmitir música en tu transmisión

    Siempre ha sido un poco confuso saber qué música puedes transmitir en tu transmisión de Twitch sin ser afectado por una advertencia por derechos de autor.

    Ahora, Twitch está simplificando mucho ese proceso con la introducción de su función Soundtrack by Twitch.

    ¿Qué es la banda sonora de Twitch?

    Como se anunció en el Blog de Twitch , Soundtrack by Twitch es una nueva función beta que ofrece a los streamers una colección seleccionada de música con derechos autorizados.

    El sistema se integra en el software de transmisión y aparece como una fuente de audio independiente. Anteriormente, si transmitía música protegida por derechos de autor en su transmisión, toda la grabación archivada corría el riesgo de silenciarse. Mantener la música en una fuente separada mitiga esa preocupación.

    También significa que puede cambiar fácilmente la música de la fuente si desea transmitir o almacenar la transmisión fuera de Twitch.

    La música disponible en Soundtrack by Twitch ha sido seleccionada por la plataforma de transmisión, junto con "streamers selectos y socios de la industria". Las canciones provienen de artistas y sellos discográficos que han otorgado derechos mundiales para que todos puedan escuchar sus canciones de forma gratuita.

    Actualmente, Soundtrack by Twitch está disponible para OBS Studio 26.0 o posterior. La compatibilidad con Twitch Studio y Streamlabs OBS llegará pronto.

    La función está disponible para un grupo selecto en este momento, pero se implementará en más transmisores en las próximas semanas. Puede registrar su interés registrándose en la lista de espera .

    ¿Qué música está disponible en la banda sonora de Twitch?

    Twitch se ha asociado con una amplia gama de sellos y socios de distribución para garantizar que las opciones musicales abarquen géneros.

    Estos incluyen Empire, Future Classic, SoundCloud y United Masters, con artistas como Above & Beyond, mxmtoon, Porter Robinson, RAC, SwuM y más.

    Si eres músico y quieres que tu música esté disponible en Soundtrack by Twitch, visita la página de soporte para obtener más información.

    Reproducir música en Twitch ahora es mucho más fácil

    La capacidad de reproducir música en una transmisión de Twitch siempre ha sido un territorio turbio. En junio de 2020, Twitch tuvo que eliminar una gran cantidad de videoclips archivados debido a los ataques de la DMCA. Si los streamers reciben tres strikes, son baneados, aunque pueden impugnar la decisión.

    Ahora, los streamers pueden usar Soundtrack by Twitch para eliminar la confusión y el miedo a ser expulsados.

    Si eres un streamer, deberías revisar la función. Se perfila como una excelente manera de generar una audiencia para tu canal.