«Tamaño de la unidad de asignación» ¿Qué es y cómo cambiarlo?

«Tamaño de la unidad de asignación» ¿Qué es y cómo cambiarlo?

Cómo Funciona
Si alguna vez ha formateado un disco duro o una unidad USB, es posible que haya visto el ajuste "Tamaño de la unidad de asignación". Esta opción está configurada de forma predeterminada, pero puede cambiarla si lo desea. ¿Deberías? Si es así, ¿a qué debe ajustarse? ¿Qué significa el tamaño de la unidad de asignación? Hay múltiples respuestas a las preguntas anteriores, tanto simples como no tan simples. La respuesta de dos palabras para cualquiera de ellos podría ser "depende". Relacionado Cómo elegir un sistema de archivos para su unidad USB ¿Qué significa el tamaño de la unidad de asignación? Dependiendo de con quién esté hablando, el tamaño de la unidad de asignación también puede ser referido como "tamaño del racimo". De cualquier manera, es bastante simple. Esta es la…
Leer más
Las diferencias entre las cadenas de bloqueo con y sin permiso

Las diferencias entre las cadenas de bloqueo con y sin permiso

Cómo Funciona
Una de las mayores divisiones de la tecnología de cadenas de bloques es la de cadenas de bloques con permiso frente a cadenas de bloques sin permiso. La distinción básica es bastante clara: se necesita aprobación para usar una cadena de bloqueo con permiso, mientras que cualquiera puede participar en sistemas sin permiso. La cadena de bloques original de Bitcoin estaba y sigue estando completamente abierta, por ejemplo, pero a medida que las empresas e instituciones empiezan a adoptar la tecnología, están dispuestas a sacrificar la confianza y la transparencia para mejorar los controles de acceso y facilitar la personalización. Relacionado Cómo funciona y cómo le afecta a usted ¿Por qué nos importa? Por muy similares que suenen los dos sistemas, no deberían utilizarse para las mismas cosas. La gente…
Leer más
Cómo funcionan las técnicas de criptografía comunes online

Cómo funcionan las técnicas de criptografía comunes online

Cómo Funciona
Sin las modernas técnicas de criptografía, Internet tal como la conocemos no existiría. Las comunicaciones seguras permiten prácticamente toda la interacción en línea. Los algoritmos de encriptación permiten el intercambio seguro de datos y la verificación segura de la identidad. Sin estas herramientas criptográficas comunes, nuestra sociedad moderna conectada no podría funcionar como lo hace hoy en día. Algoritmos de cifrado de claves simétricas Los algoritmos de cifrado de claves simétricas se basan en una contraseña segura que actúa como clave. Esta es la forma más antigua de encriptación. Las llaves simétricas son la base de todo, desde cerraduras de combinación hasta el moderno cifrado del disco duro. AES, DES y Blowfish son algoritmos modernos de cifrado de clave simétrica. Dado que el cifrado simétrico requiere una clave compartida, el…
Leer más
Técnica de conducción ósea Cómo funciona y dónde se utiliza

Técnica de conducción ósea Cómo funciona y dónde se utiliza

Cómo Funciona
La "conducción ósea" suena un poco espeluznante, y esa es una buena primera impresión, dado que funciona enviando vibraciones de sonido a través de los huesos de la cabeza. Por extraño que sea el pensamiento, sin embargo, se está aplicando de maneras que son lo suficientemente frías como para que cualquier hiperconciencia residual de sus propios huesos no dure demasiado tiempo. Mientras que la tecnología de conducción ósea existe desde hace tiempo, sobre todo en audífonos y tecnologías industriales especializadas, los auriculares basados en ella (¡bonephones!) también están empezando a despegar y, en caso de que no fuera lo suficientemente de ciencia ficción, también se pueden conseguir dispositivos que conviertan el dedo en un altavoz telefónico. ¿Cómo funciona la conducción ósea? Los humanos normalmente obtienen sus ondas sonoras del aire.…
Leer más
Lo que necesitas saber sobre el almacenamiento UFS 3.0

Lo que necesitas saber sobre el almacenamiento UFS 3.0

Cómo Funciona
En la última década, la tecnología de los teléfonos inteligentes ha experimentado grandes mejoras y cambios. En un tiempo, los teléfonos con funciones no tenían cámaras. Hoy en día, hay al menos tres módulos de cámara que caben en un teléfono, todos con diferentes funciones y zoom, pero ¿has pensado alguna vez en lo que ocurre entre bastidores en la bóveda de almacenamiento de tu smartphone, tableta o cámara digital? Para la mayoría de las personas esto no es una prioridad hasta que se quedan sin espacio de almacenamiento. Afortunadamente, el rendimiento de este componente vital está obteniendo el mismo progreso que las técnicas de carga, y hoy en día, los smartphones de gama alta ya están ejecutando el estándar Universal Flash Storage (UFS). ¿Qué es UFS y qué aporta…
Leer más
Deshacerse del azul: F.lux y Alternativas para Más Dispositivos

Deshacerse del azul: F.lux y Alternativas para Más Dispositivos

Cómo Funciona
Si alguna vez has usado f.lux o cualquier aplicación como ésta, es posible que ya sepas lo que este artículo va a cubrir. Si no lo hace, permítame tomar un momento para explicarle algo sobre el tipo de luz emitida por casi todas las pantallas que utiliza y el efecto que la luz tiene en usted. La luz más fuerte emitida por su pantalla no es necesariamente una luz blanca. En cambio, esa luz es más bien un azul extremadamente brillante que tensa los ojos y también interrumpe los patrones de sueño, lo que permite pasar largas noches como un insomne frente a una computadora. Básicamente, f.lux y otras aplicaciones similares, como las que cubriremos en este artículo, reducen efectivamente la fatiga visual y ayudan a dormir. Sin embargo, antes…
Leer más
¿Qué es Big Data y por qué es un gran problema?

¿Qué es Big Data y por qué es un gran problema?

Cómo Funciona
Big Data es la palabra de moda en el mundo de la tecnología en estos días. Al igual que la nube, la IA y el aprendizaje automático, el concepto es bastante difícil de explicar. No es de extrañar que tantos teóricos de la conspiración se estén divirtiendo. Ahora enseñan sus inquietantes versiones al público curioso. En primer lugar, no existe ningún vínculo entre este concepto y la dominación del mundo. Ya puedes descansar tranquilo. Entonces, ¿qué significan los grandes datos? Significa un volumen masivo de datos . Pero esto no termina ahí. También abarca el estudio de esta enorme cantidad de datos con el objetivo de descubrir un patrón en ellos. Es una forma rentable y complicada de procesar la información para encontrar ideas útiles. ¿Cuánta información se almacena hoy…
Leer más
¿Cuál es el tamaño del proceso de un procesador y por qué importa?

¿Cuál es el tamaño del proceso de un procesador y por qué importa?

Cómo Funciona
El tamaño del nodo de proceso de un procesador siempre es algo que se discute con frecuencia en las especificaciones del chip. Pero, ¿qué es eso y por qué importa? ¿Qué significa "tamaño del proceso"? En este contexto, el término "proceso" se utiliza para describir el proceso de fabricación y no el procesador del ordenador. Se trata de cómo se hace el chip, no de lo que puede hacer. El tamaño del nodo de proceso, medido en nanómetros, describe el tamaño del elemento más pequeño posible de un procesador. Imagínatelo así: El diseño del procesador Ifa es una imagen digital, el tamaño de un "píxel" sería el tamaño del proceso. Por ejemplo, en el proceso actual de Intel, el elemento más pequeño posible es de 14 nanómetros, o 14nm. Cuanto…
Leer más
El inusual malware de acceso directo al escritorio y cómo funciona

El inusual malware de acceso directo al escritorio y cómo funciona

Cómo Funciona
A medida que la gente se va familiarizando con el funcionamiento del malware, los desarrolladores maliciosos han tenido que mejorar su juego para engañar a la gente para que descargue sus cargas útiles. Uno de los métodos más interesantes que ha surgido en los últimos días es un tipo de malware que empieza por cambiar el funcionamiento de un acceso directo del escritorio para que ejecute un archivo. Es un vector de ataque muy interesante que la gente debería estar atenta en el futuro. Cómo funcionan los accesos directos de escritorio Para entender cómo funciona el malware, primero tenemos que desglosar qué es un acceso directo. Si instala un programa en su PC, normalmente se coloca en una carpeta como Archivos de programa. Cuando desee acceder a él, deberá ejecutar…
Leer más
Cómo Amazon Alexa aísla la palabra Wake

Cómo Amazon Alexa aísla la palabra Wake

Cómo Funciona
Cuando algunas personas escucharon que los empleados de Amazon escuchan lo que se graba en Alexa, asumieron que pueden escuchar todo lo que sucede en sus hogares. Esto no es cierto. Alexa no puede grabar sin usar una palabra para despertarse. El Amazon Echo y otros asistentes de voz que utilizan palabras de activación sólo pueden grabar los comandos de voz realizados después de la palabra de activación. En el caso de Amazon, esa palabra es Alexa . Pero, ¿cómo reconoce el dispositivo la palabra Alexa entre las otras voces y ruidos de fondo de nuestras casas? Tres tecnologías trabajando juntas Existen tres tecnologías en el sistema Alexa que, cuando funcionan juntas, permiten que el dispositivo reconozca la palabra "wake". Nada más comenzará la grabación. Estas tecnologías son los micrófonos…
Leer más