La Nación del Golfo Persa tiene tecnología «de origen abierto» destinada a competir con Operai y Deepseek de China.
Mes: septiembre 2025 Página 12 de 100

A menudo se supone que los juegos en PC son más caros que en las consolas. Pero aparte de algunas exclusivas y optimizaciones de rendimiento, los juegos de PC pueden ser bastante versátiles y ofrecer mucha más libertad y funcionalidad. Pero la gente señala la falta de opciones de portabilidad o el espacio que toma un gabinete de escritorio. Esas personas ahora pueden ver esta PC MAC Mini de $ 500 que incluso puede ejecutar títulos AAA en velocidades de cuadro de tres dígitos. La mini PC de juego RTX 4050 es de forma pequeña, no en marcos en un video reciente de YouTube de Eta Prime (a través de NotebookCheck), la PC de juegos Mini Yohris flexionó sus músculos en los juegos a pesar de tener una pequeña huella. Debajo del capó, la pequeña computadora de Windows empacó la CPU Intel Core i7-13620H junto con la GPU Nvidia GeForce RTX 4050. Esto se combinó con 16 GB de RAM DDR5 y 512 GB de almacenamiento SSFD. Incluso se puede configurarlo con hasta 64 GB de RAM y 2TB de almacenamiento. Yohris Mini Gaming PC El Tech YouTuber puso esta mini PC para juegos a través de una serie de puntos de referencia y juegos, viendo un rendimiento impresionante en todos los ámbitos. Uno de los aspectos más destacados fue Forza Horizon 5, que funcionó a más de 100 fps a una resolución de 1440p en el alto preajuste de gráficos. Del mismo modo, incluso Cyberpunk 2077 alcanzó las velocidades de cuadro de triple dígitos en configuraciones altas en alta con DLSS establecido en calidad. Habilitar la generación de cuadros llevó el FPS promedio a más de 120. Los exigentes rivales de Marvel del juego multijugador también rondaron los 108 fps con DLS en calidad y resolución a 1080p. Sin embargo, lo más notable, esta mini PC para juegos solo cuesta alrededor de $ 510. Si bien el precio puede fluctuar, este sigue siendo todo el trato, ya que coincide con la portabilidad de Mac Mini con el rendimiento de los juegos a nivel de consola. Para obtener más actualizaciones diarias, visite nuestra sección de noticias. Entusiasta de la tecnología? ¡Obtenga las últimas noticias primero! ¡Siga nuestro canal Telegram y suscríbase a nuestro boletín gratuito para su solución de tecnología diaria! ⚡

Seguridad empresarial La capacidad de su empresa para abordar la amenaza de ransomware de frente puede ser una ventaja competitiva 31 de marzo de 2025 •, 3 min. Lea «Todo el mundo tiene un plan hasta que se ponen perforados en la boca». El adagio de Mike Tyson (juego de palabras) suena demasiado para las organizaciones que se recuperan de un ataque de ransomware. En los últimos años, el ransomware ha demostrado ser capaz de poner de rodillas incluso un negocio próspero en cuestión de horas, y es seguro decir que continuará con organizaciones de chupas de todas las rayas, probando sus planes de ciber-come y contingencia de manera que pocas otras amenazas puedan igualar. No hay escasez de datos e incidentes reales para soportar esto. Según el Informe de Investigaciones de Investigaciones de Datos 2024 de Verizon, un tercio de todas las violaciones de datos involucran ransomware u otra técnica de extorsión. «El ransomware fue una amenaza principal entre el 92% de las industrias», dice el informe. Si esto suena desconcertante, es porque lo es. Las apuestas también son altas porque el ransomware también puede llegar a la parte posterior de un ataque de la cadena de suministro, como fue el caso del incidente de Kaseya en 2021 que explotó una vulnerabilidad en la plataforma de gestión de TI de la compañía para amplificar enormemente el alcance del ransomware en un número incalculable de organizaciones en todo el mundo. Malimas y maltratadas cuando se rompe la noticia de un ataque de ransomware, los titulares a menudo se centran en las dramáticas demandas de rescate y los acertijos éticos y legales sobre el pago. Sin embargo, lo que a menudo no capturan es el trauma organizacional y humano sufrido por las víctimas, doblemente cuando el incidente se ve agravado por la exfiltración de datos y las amenazas para hacer públicos los datos robados. Cuando los sistemas se oscurecen, las empresas no se detienen simplemente: hemorragen el dinero mientras observan las nuevas oportunidades escapar y la reputación de la marca sufre. Las heridas se profundizan exponencialmente a medida que los esfuerzos de recuperación frenética se extienden de horas a días, semanas y posiblemente incluso meses. La premisa brutalmente simple de ransomware, cifrado, los datos comerciales críticos y el pago de la demanda de su liberación, en realidad desmiente una compleja cascada de daño operativo, financiero y reputacional que se desarrolla a raíz del ataque. Una vez más, hay amplios datos para mostrar que un incidente exitoso de ransomware cuesta caro a las víctimas. El costo de IBM de un informe de violación de datos 2024, por ejemplo, pone el costo promedio de recuperación de tal ataque a cerca de US $ 5 millones. El ransomware de escarabajo también tiene como objetivo obstaculizar los esfuerzos de restauración que arrojan una organizaciones de línea de vida golpeadas por ransomware generalmente dependen de tres rutas de escape: restauración de copias de seguridad, recibir una herramienta de descifrado de investigadores de seguridad (como aquellos involucrados con la iniciativa de no más rescatado, que incluye ESET como miembro) o pagar el Ransom a cambio de un descryptor. Pero, ¿qué pasa si ninguna de estas opciones resulta ser viable? Primero, los atacantes a menudo apretan el tornillo de las víctimas al atacar también a sus sistemas de respaldo, corrompiéndelas o encriptándolas antes de desplegar ransomware en entornos de producción. En segundo lugar, las herramientas de descifrado de los investigadores se consideran mejor como una opción de último resort, ya que a menudo no puede igualar la urgencia de las necesidades de recuperación del negocio. ¿Qué hay de tirar la toalla y pagar el rescate? Dejando de lado las posibles dificultades legales y regulatorias, el pago garantiza exactamente nada y, a menudo, solo agrega insulto a las lesiones. Colonial Pipeline aprendió esto de la manera difícil cuando las herramientas de descifrado que se le proporcionaban a cambio de un pago de rescate de US $ 4.4 millones eran tan de mala calidad que los sistemas de restauración de las copias de seguridad resultó ser la única opción viable de todos modos. (Nota: El Departamento de Justicia de los Estados Unidos luego recuperó la mayor parte del rescate). La remediación de ransomware ESET trae un nuevo enfoque a este enigma, combinando efectivamente la prevención y la remediación en uno. Crea copias de seguridad de archivos específicos que están fuera del alcance de los malos actores durante un proceso que se activa cuando el riesgo está recto; es decir, una vez que se detecta un posible intento de ransomware. Dado que los atacantes también apuntan a las copias de seguridad de datos, este enfoque aborda el riesgo de confiar sin saberlo en copias de seguridad comprometidas. El refuerzo para el ransomware de impacto es un disruptor completo capaz de desentrañar las operaciones comerciales de subproceso por hilo y con velocidad alarmante. Dicho esto, las organizaciones con capacidades de prevención y recuperación probada y verdadera no solo sobrevivirán frente a los ataques de ransomware y otras amenazas, su capacidad para evitar tales golpes puede convertirse en su ventaja competitiva final. En el panorama digital siempre cambiante, el cambio es la única constante y la resiliencia depende de anticipar lo inesperado. El plan para lo desconocido como su negocio depende de ello, porque lo hace.
New York Times: Nvidia se opone agresivamente a las propuestas lideradas por republicanos para limitar las ventas de chips de IA a China, etiquetando a los partidarios como «doomers de IA», un bombardeo de cabildeo no convencional: los rancillados expertos en seguridad nacional, el fabricante de chips ha intensificado los ataques contra los legisladores que están impulsando restricciones.

LG ha estado en racha con su plataforma WebOS para sus televisores y monitores inteligentes, lo que permite a los usuarios acceder a diferentes servicios de contenido y entretenimiento desde sus pantallas. Más recientemente, la compañía reveló que está expandiendo la plataforma para el entretenimiento en el vehículo a través de su plataforma de contenido automotriz (ACP), asociando con Xbox y Zoom. LEA: Polestar se une a Geoguessr para una experiencia de entretenimiento bastante única anunciada durante la Mobility 2025 de IAA en Munich, LG dice que está trayendo el soporte para Xbox Game Pass Ultimate Subscriptions, lo que permite a los pasajeros jugar cientos de juegos basados en la nube a través de la pantalla de información de información de su vehículo. Este nuevo desarrollo también incluye compatibilidad con la aplicación Zoom, que permite a los usuarios realizar reuniones y administrar el trabajo mientras está en marcha, mientras mantiene un enfoque en la seguridad y la distracción mínima. LG dice que el ACP ya admite los principales servicios de transmisión como Netflix, Disney+y YouTube, con planes de agregar más socios en el futuro. Además, la compañía está dirigida a convertir a ACP en 20 millones de vehículos para 2030.
Nebius Group NV, un spin -off del gigante tecnológico ruso Yandex que proporciona potencia informática, firmó un acuerdo con Microsoft por valor de hasta $ 19.4 mil millones para proporcionar capacidad de centro de datos. Nebius entregará la capacidad de infraestructura de GPU dedicada a Microsoft desde su nuevo centro de datos en Nueva Jersey a partir de este año, según un comunicado de prensa y presentación de la SEC. El acuerdo, informado por primera vez por Bloomberg, dura hasta 2031. Microsoft está gastando mucho para ayudar a expandir su capacidad de nube y IA. La compañía dijo en julio que planeaba invertir más de $ 30 mil millones en gastos de capital en el trimestre actual, un récord.

Buscar llaves puede ser una de las cosas más molestas en la vida cotidiana, especialmente en la mañana cuando las cosas son agitadas. Yale quiere resolver este problema y ha lanzado un bloqueo inteligente compacto y asequible en el mercado con el Linus L2 Lite. En este artículo, revelamos lo que la cerradura de la puerta electrónica tiene para ofrecer y con qué captura viene. Rápido, compacto y rico en funciones El L2 Lite tiene un concepto operativo ingenioso: una prensa corta desbloquea desde el interior, una prensa larga bloquea la puerta automáticamente después de un retraso preestablecido que se puede ajustar. Cualquiera que ingrese desde afuera puede confiar en la función de auto-Undoh. Esto significa que la puerta se abre automáticamente tan pronto como el teléfono inteligente está dentro del rango Bluetooth. Esta fue una función de la que me entusiasmó con el Nuki Smart Lock Pro (revisión). La característica es realmente conveniente, especialmente cuando lleva algunas compras o niños en sus brazos. El Lock Smart de Yale tiene similitudes con un bloqueo de Nuki. / © Yale Digital Keys para todo el acceso familiar se administra a través de la aplicación Yale Home. Los miembros de la familia o los invitados pueden ingresar a la casa, ya sea por invitación o mediante un teclado inteligente opcional con su propio código. Los usuarios reciben notificaciones push en tiempo real sobre quién ha abierto la puerta. Esto es útil para averiguar si los niños han regresado a casa de manera segura. Instalación sin estrés Yale diseñó el L2 Lite para que sea compatible con la mayoría de las puertas de Europa, por lo que aquellos que viven en el estanque pueden querer realizar su diligencia debida. No hay necesidad de perforar, ni la instalación es un proceso complicado, incluso se admiten cilindros de perfil redondo suizo. Si desea controlar el bloqueo de forma remota, necesitará un puente WLAN. El control de palabras clave también está disponible gracias a la presencia de materia sobre hilo, lo que permite que el bloqueo inteligente de Yale se integre fácilmente en Alexa, Google Home, Apple Home y Samsung Smartthings. La única desventaja del bloqueo inteligente es la fuente de alimentación. Yale no confía en una batería recargable integrada, sino en baterías reales. Para usted como usuario, esto significa tener que comprar baterías nuevas cada seis meses. Es una pena, porque el precio del bloqueo inteligente es de solo 139 €, sin saber en los precios en los EE. UU. Sin embargo, el precio aumenta con el tiempo a medida que reemplaza sus baterías. El Aqara U200 Lite (revisión), que se vende a un precio similar, lo hace mejor. El Yale Linus Smart Lock L2 Lite estará disponible en las tiendas a partir del 3 de diciembre.

¿Cuándo se lanzará iOS 26? La beta pública iOS 26 ya está disponible. El desarrollador Beta se lanzó durante WWDC en junio de 2025. Si Apple sigue su cadencia habitual, el lanzamiento general final de iOS 26 debería llegar en cuestión de días. ¿Cómo descargar el desarrollador beta de iOS 26 para descargar la versión beta de iOS 26, navegar a su configuración para instalar el programa iOS 26? SettingStap en GeneralSelect Software Updatego para actualizaciones beta. Una membresía anual cuesta $ 99, pero no necesita uno para probar el desarrollador beta. ¿Qué iPhones son compatibles con iOS 26? Apple eliminó el iPhone XR y XS de su lista de dispositivos compatibles con iOS 26, por lo que cualquier iPhone 11 o más nuevo es compatible con el nuevo sistema operativo, incluido el iPhone SE. Además: cada modelo de iPhone que se puede actualizar a iOS 26 (y cuáles no lo admiten) ¿Qué hacer antes de instalar la beta pública iOS 26? Siempre puede unirse al programa Apple Beta para obtener las últimas versiones beta de iOS. Antes de descargar una versión beta de un sistema operativo, tenga en cuenta estos elementos de limpieza: respalde su dispositivo e información personal. No descargue el software beta, que probablemente tendrá errores y fallas, en su iPhone cotidiano. Si encuentra algo que no funciona, o tiene comentarios sobre cualquier parte del nuevo sistema operativo, puede comunicarse directamente con Apple a través de esa aplicación.

¡NUEVO AHORA PUEDE ESCUCHAR COMO ARTÍCULOS DE FOX NEWS! Todos conocemos la frustración de Wi-Fi lento o poco confiable. Ya sea que se trate de un búfer durante un programa favorito o videollamadas rezagadas, parece que pasas más tiempo tratando de solucionar el problema que disfrutar de Internet. Pero con algunos cambios fáciles de configuración, su Wi-Fi puede trabajar más duro y darle la conexión suave que merece. Estos consejos no requieren ninguna aplicación o suscripciones especiales, solo ajuste algunas configuraciones y dejen que su Wi-Fi haga el trabajo pesado. Significa mi informe CyberGuys gratuito mis mejores consejos tecnológicos, alertas de seguridad urgentes y ofertas exclusivas entregadas directamente a su bandeja de entrada. Además, obtendrá acceso instantáneo a mi Guía de supervivencia de estafa definitiva, gratis cuando se una a mi boletín de Cyberguy.com. No use su Wi-Fi de su hogar antes de arreglar ciertos riesgos de seguridad1) Coloque su enrutador en el lugar correcto para obtener una mejor cobertura de cobertura de su enrutador en una ubicación central, abierta, se asegura la distribución de la mejor señal de la señal. Esto le da a toda su casa una mejor conexión. Aproveche al máximo su servicio de Internet aprendiendo la configuración que mantiene su Wi-Fi fuerte y segura. (Sina Schuldt/Picture Alliance a través de Getty Images) 2) Reinicie su enrutador regularmente para refrescar el SignalS de vez en cuando, la solución más rápida es simplemente reiniciar su enrutador. Por qué ayuda: apagar su enrutador durante 30 segundos y volver a aclarar problemas temporales y actualizar la conexión. Es una solución simple que puede resolver problemas de Wi-Fi o conectividad lentos.3) Mantenga su enrutador actualizado para obtener un rendimiento óptimo para obtener el software de su enrutador, asegura que obtenga las últimas mejoras de velocidad y seguridad. Por qué ayuda: los fabricantes de enrutadores a menudo lanzan actualizaciones que corrigen errores y mejoran el rendimiento. Asegúrese de que el firmware de su enrutador esté siempre actualizado para obtener la conexión más confiable.5 Configuración del teléfono para cambiar en este momento para un teléfono inteligente más seguro 4) Limite la cantidad de dispositivos en su NetworkFewer los dispositivos conectados a su Wi-Fi significa más ancho de banda para los dispositivos que más. Si múltiples dispositivos están acaparando la conexión (como televisores inteligentes o consolas de juegos), puede frenar las cosas. Desconecte los dispositivos no utilizados para mantener su Wi-Fi rápido. Desde colocar su enrutador en el lugar correcto hasta actualizar su hardware, estas correcciones probadas pueden mantener su Internet funcionando sin problemas. (Wolf von Dewitz/Picture Alliance a través de Getty Images) 5) Cambie su canal Wi-Fi o bandifi que sus vecinos estén en el mismo canal Wi-Fi, cambiando a uno menos concurrido puede ayudar. ¿Por qué ayuda: la opción de elegir un canal más claro o usar la banda de 5 GHz en lugar de 2.4 GHz reduce las interferencias y aumenta su conexión? ¿Su hogar está realmente seguro? Piense de nuevo6) Use un extensor Wi-Fi o las zonas de Mesh SystemDead en su hogar pueden hacer que Internet sea incluso rápido. Aprenda cómo los cambios de configuración simples pueden mejorar drásticamente su conexión. (Foto de Future Publishing a través de Getty Images) 7) Asegure su red Proprotecting Your Network evita que otros la desaceleren. Por qué ayuda: el uso de contraseñas seguras y el cifrado WPA3 o WPA2 evita que los cargadores libres se conecten y usen su ancho de banda. Considere usar un administrador de contraseñas, que almacena y genera contraseñas complejas, reduciendo el riesgo de reutilización de contraseña. Consulte los mejores administradores de contraseñas revisados por expertos de 2025 en cyberguy.com.8) Reducir la interferencia de Electronicssome Electronics puede debilitar su señal Wi-Fi. Por qué ayuda: mantener a su enrutador lejos de las microondas, los teléfonos inalámbricos y los cubos Bluetooth que pueden pasar la interferencia que puede disminuir su conexión. AnweDth. Por qué ayuda: las actualizaciones de transmisión, copias de seguridad en la nube o descargas grandes pueden retrasar su Wi-Fi para todos. Pausarlos durante los tiempos pico libera el ancho de banda para las cosas que realmente desea hacer.10) Actualice su enrutador para los enrutadores de viernes más rápidos pueden frenarlo. La actualización a un modelo más nuevo puede proporcionar un impulso de velocidad significativo. Por qué ayuda: los enrutadores más nuevos admiten velocidades más rápidas y más dispositivos, lo cual es esencial si su hogar tiene múltiples usuarios transmitiendo, trabajando o juegos al mismo tiempo. El FBI recientemente alertó que los piratas informáticos están dirigidos activamente a los enrutadores obsoletos, por lo que asegúrese de que el suyo esté actualizado y seguro. Para mis mejores selecciones de enrutadores, consulte cyberguy.com.6 formas de proteger su enrutador Wi-Fi de los piratas informáticos que mantienen su red de su red es esencial para evitar el acceso no autorizado y las posibles infracciones de datos. Siga estos pasos para salvaguardar su enrutador Wi-Fi: 1) Cambiar los enrutadores de contraseña predeterminados vienen con contraseñas predeterminadas que los hackers pueden encontrar fácilmente en línea. Para asegurar su enrutador, cambie la contraseña de administrador (utilizada para acceder a la configuración) y la contraseña de red Wi-Fi. Use una contraseña segura con al menos 12 caracteres, combinando letras, números y símbolos mayúsculas y minúsculas. Evite opciones simples como «contraseña123» o datos personales como su nombre o fecha de nacimiento. Compruebe los mejores administradores de contraseñas revisados por expertos de 2025 en cyberguy.com.2) renombra el nombre de su red (SSID) el nombre de red predeterminado, o SSID, a menudo incluye la marca o modelo del enrutador, lo que hace que sea más fácil para que los hackers identifiquen las vulnerabilidades. Cambie el nombre de su red a algo único que no revele información personal. Evite usar nombres, direcciones u otros identificadores. En su lugar, opte por un nombre neutral o creativo que sea fácil de reconocer pero difícil para otros asociarse con usted. Consulte el panel de administración de su enrutador regularmente para obtener actualizaciones o habilitar actualizaciones automáticas, si se admite. Mantener su firmware actualizado asegura que esté protegido contra las últimas amenazas. Si su enrutador es demasiado antiguo para recibir actualizaciones, podría ser el momento de actualizar a un modelo más nuevo y más seguro. 4) Monitoree la actividad de la red de la red regularmente los dispositivos unidos en su red pueden frenarlo y exponerlo a los riesgos. Inicie sesión en la configuración de administración de su enrutador para ver todos los dispositivos conectados. Si ve algo sospechoso, desconecte e inmediatamente cambie su contraseña de Wi-Fi. También puede habilitar el filtrado de direcciones MAC para controlar qué dispositivos pueden acceder a su red o deshabilitar las funciones como WPS (configuración protegida de Wi-Fi) que puede dejarlo vulnerable.5) Habilitar el cifrado de la red. El cifrado revuelve los datos transmitidos a través de su red, lo que hace que sea mucho más difícil para los piratas informáticos interceptar y descifrar su información.6) reiniciar regularmente su rutina de redacción de enrutadores para borrar la memoria del sistema y actualizar todas Esta protección funciona en cualquier lugar, ya sea en casa, en una cafetería o en Wi-Fi público. Elija un proveedor de VPN de buena reputación con una política de no registro y estándares de cifrado fuertes para mantener su información privada. Para obtener el mejor software VPN, consulte mi revisión experta de las mejores VPN para navegar en la web en privado en sus dispositivos Windows, Mac, Android e iOS en CyberGuy.com.Pro SUPER: Use el software antivirus fuerte protege aún más sus dispositivos de malware y otras amenazas, considere usar el software antivirus de reputación. Los programas antivirus pueden detectar y eliminar software malicioso, proporcionar protección en tiempo real y alertarlo sobre posibles amenazas. Mantener sus dispositivos seguros ayuda a garantizar que toda su red permanezca a salvo de los ataques cibernéticos. La mejor manera de salvaguardar de los enlaces maliciosos que instalan malware, que potencialmente accede a su información privada, es tener un software antivirus instalado en todos sus dispositivos. Esta protección también puede alertarlo sobre los correos electrónicos de phishing y las estafas de ransomware, manteniendo su información personal y sus activos digitales seguros. Obtenga mis elecciones para los mejores ganadores de protección contra antivirus 2025 para sus dispositivos Windows, Mac, Android e iOS en cyberguy.com. Tome mi cuestionario: ¿Qué tan segura es su seguridad en línea? ¿Piensan que sus dispositivos y datos están realmente protegidos? Tome este cuestionario rápido para ver dónde están sus hábitos digitales. Desde contraseñas hasta configuraciones de Wi-Fi, obtendrá un desglose personalizado de lo que está haciendo bien y lo que necesita mejora. Haga mi cuestionario aquí: cyberguy.com. Haga clic aquí para obtener las cosas clave de Fox News Appkurt con solo unos pocos ajustes pequeños, puede convertir su Wi-Fi de frustrante a rápido. Comience con los cambios más fáciles, luego trabaje en actualizaciones más grandes. Cada ajuste se suma, lo que hace que su Internet sea más suave y confiable. Tenga en cuenta estos consejos, y pasará más tiempo disfrutando de su conexión y menos tiempo solucionándola. Un consejo que le gustaría compartir, o qué otros desafíos tecnológicos cotidianos le gustaría ayudar a resolver. Háganos saber escribiéndonos en cyberguy.com.sign Up para mi informe gratuito de Cyberguy mis mejores consejos tecnológicos, alertas de seguridad urgentes y ofertas exclusivas entregadas directamente a su bandeja de entrada. Además, obtendrá acceso instantáneo a mi Guía de supervivencia de estafa definitiva, gratis cuando se una a mi cyberguy.com Newsletter.Copyright 2025 Cyberguy.com. Reservados todos los derechos. Kurt «Cyberguy» Knutsson es un periodista tecnológico galardonado que tiene un profundo amor por la tecnología, el equipo y los dispositivos que mejoran la vida con sus contribuciones para Fox News & Fox Business Comenzing Mornings en «Fox & Friends». ¿Tienes una pregunta tecnológica? Obtenga el boletín gratuito de Cyberguy de Kurt, comparta su voz, una idea de la historia o comenta en cyberguy.com.

Lenovo Legion T5 Gaming Desktop Takeoways de ZDNet La ToweAways de Lenovo Legion Tower está disponible ahora por $ 1,880. Este escritorio se destaca en una amplia gama de tareas, desde juegos hasta la representación de imágenes en 3D y el diseño gráfico. Más opciones de compra siguen a ZDNet: agréguenos como una fuente preferida en Google. Construir una PC para juegos puede ser difícil si eres nuevo en el pasatiempo. Afortunadamente, las computadoras de escritorio preconstruidas eliminan la mayoría de las conjeturas; Puede esperar que entreguen un rendimiento confiable directamente de la caja. Especialmente porque los escritorios de juego vienen con hardware cada vez más competitivo. Además: la computadora portátil de juego más elegante de 16 pulgadas que he probado este año es de $ 700 de descuento en ahora en la Legion Tower 5 (o T5 para abreviar) es un excelente ejemplo de un escritorio prebuidado sólido. Es una computadora para juegos, pero como descubrí en las últimas dos semanas, es lo suficientemente versátil como para tener éxito en la creación de contenido. Fuítica de PC moderna a menudo tiene un diseño verticalmente alto, un estilo de computadora denominado «torre». Esta forma es popular por una variedad de razones: facilitan el flujo de aire para los componentes de enfriamiento, pero lo más importante, ocupan menos espacio físico. Además: por qué esta computadora portátil Lenovo de rango medio es la que recomiendo a la mayoría de las personas Legion T5 hace las cosas un poco diferentes. En lugar de expandirse hacia arriba, es robusto. Mide 8.31 x 19.31 x 16.3 pulgadas. A continuación se muestra una imagen de la Legión T5 al lado de mi MainGear MG-1 (16.88 x 19 x 8.12 pulgadas) debajo de mi mesa. Ambas computadoras en la imagen a continuación están en línea entre sí. Observe cuánto sobresale la computadora Lenovo (y cuánto más bajo es). César cadenas/zdnetfinding un espacio para la Legión T5 puede resultar complicado debido a su robusto marco, al menos lo fue para mí. Cambié mi PC personal con el escritorio Lenovo por un tiempo, y a menudo me encontré golpeando el costado de la computadora con mis piernas y silla. Afortunadamente, los bordes y esquinas del escritorio están redondeados, por lo que evité cualquier cosa demasiado dolorosa. Todo sobre la estética La elección entre PC Stout y Tall Tower se reduce a la preferencia personal. Es cierto que la Legión T5 se ve muy bien. Realmente me gustó la ventilación de calor llena de baches en la parte superior. Le pregunté a Lenovo si este diseño tenía algún propósito práctico, y me dijeron que era solo para fines estéticos. De cualquier manera, fue una buena decisión en su parte. También: los mejores administradores de contraseñas para familias en 2025port Selection es sorprendentemente limitado. Una mayor parte de las entradas se encuentran alrededor de la parte posterior del escritorio. Solo para resaltar algunas, encontrará tres entradas de DisplayPort, un HDMI 2.1 para producir video 4K a 60Hz y tres puertos de audio diferentes. Es genial tener eso, pero realmente me hubiera gustado si el frente tuviera más porque solo tiene tres: una entrada USB-C de 5 Gbps, un puerto USB-A de 5 Gbps y un conector de audio. En el mejor de los casos, tendrá suficiente espacio para un par de auriculares, un controlador y un accesorio. Más debería haber estado disponible al alcance del brazo, ya que hay mucho espacio. La Torre Legion 7i de Lenovo, por ejemplo, tiene tres entradas USB-A en el frente. César Cadenas/ZDnetanother Oother Load Thing sobre la Legión T5 es su iluminación Argb. El «A» representa «direccionable», que es la forma elegante de Lenovo de decir iluminación RGB personalizable. A través de la aplicación Legion Space, los usuarios pueden encender las luces sobre ciertos componentes, como el ventilador trasero o la GPU. Puede mezclar y combinar lo que desee para crear matrices de luz divertidas. Desktopunder dinámico El capó es un procesador AMD Ryzen 7 7800x3d, una tarjeta gráfica Nvidia GeForce RTX 5070 y 32 GB de RAM. Como era de esperar, los juegos en la Lenovo Legion T5 se sintieron suaves, incluso cuando corrían títulos exigentes. Esta configuración permitió que los tiradores de ritmo rápido como «Call of Duty» y juegos de acción estilizados como «Hades 2» se ejecutaran sin problemas, manteniendo los marcos constantemente altos. Pude mantenerme enfocado en los partidos en lugar de preocuparme por las caídas repentinas en el rendimiento. Cualquier jugador le dirá que tener una buena estabilidad hace una gran diferencia. César Cadenas/Zdnetthe potente hardware resalta las características visuales que hacen que los juegos modernos brille. Entornos exuberantes, como los que se encuentran en «Monster Hunter Wilds», se sintieron realistas. Los efectos de las partículas fueron explosivos, y la iluminación en el juego parecía fiel a la vida. La capacidad de Legion T5 para admitir múltiples potenciadores visuales y aún así obtener un rendimiento en su mayoría suave permite que el escritorio se separe de la computadora preconstruida promedio. Digo «principalmente» porque me encontré con algunos problemas visuales que jugaban «Final Fantasy 15» en su configuración máxima. Los personajes salpicaban, las extremidades se agitaban mientras el juego luchaba por correr a una resolución tan alta. Para ser justos, es probable que estos problemas técnicos sean el resultado de algún tipo de problema del controlador, no necesariamente el hardware que lucha por mantenerse al día. Además: por qué sigo llevando esta computadora portátil Dell 2024 a la oficina, aunque sea para los jugadores, quería resaltar este momento como un escenario potencial que pueda encontrar. Si bien el hardware es ciertamente poderoso, siempre puede encontrar algunos problemas de rendimiento. Beyond Gaming, la Legion T5 demostró ser una potencia para las tareas creativas. Las cargas de trabajo como la representación 3D en la licuadora se benefician enormemente del potente hardware. Reducen los tiempos de espera de representación, lo que permite a los usuarios saltar rápidos entre los renders y los proyectos de vista previa. El flujo de trabajo se acelera considerablemente. En Adobe Premiere Pro, la edición de video se sintió sin problemas. Subí mi propia grabación 4K, y gracias al hardware, pude navegar sin problemas a través de la línea de tiempo de video, aplicando varios efectos sin desaceleración. César Cadenas/Zdnetmy Gripe principal con el hardware es que solo viene con 1 TB de almacenamiento. Después de instalar siete juegos de Steam, usé la mayor parte del SSD. Los videojuegos AAA de hoy ocupan docenas de gigabytes de espacio, por lo que 1TB simplemente no lo corta. Si no le importa pagar un poco más, le recomiendo comprar una unidad externa. La compra de Advicelenovo’s Legion Tower 5 de ZDNet está actualmente disponible en Best Buy por $ 1,880. Ese es un precio bastante bueno. Honestamente esperaba superar los $ 2,000. Si necesita el espacio adicional, puede dirigirse al sitio web de Lenovo y comprar la Tower 5i Gen 10, que tiene un SSD de 2 TB por $ 1,980. Tiene la misma tarjeta gráfica, aunque el Tower 5i cambia el procesador AMD por una CPU Intel Core Ultra 7 265F. Para los jugadores sobre la marcha, recomiendo el Lenovo Legion Pro 7i de la décima generación. Es una computadora portátil para juegos con hardware ligeramente mejor y una pantalla OLED de 250Hz de 16 pulgadas vibrante.