Monday, March 30, 2015

Internet Free" ilimitado con TroidVPN Nueva configuración 2015

Internet Gratis ilimitado con TroidVPN 

El día de Hoy les traigo Internet Gratis con TroidVPN esta excelente aplicación para Android. No es necesario tener Superusuario para utilizarla, mucho menos configurar el APN de nuestro dispositivo. Es completamente sencillo su interfaz lo que facilitará la conexión a todos los usuarios que la utilicen.


TroidVPN es una aplicación para Android que nos da la oportunidad de tener Internet Gratis, además de que no necesitamos Root como en la mayoría de App que existen para este sistema operativo.

Recomendaciones

La principal recomendación es no tener saldo y dejar únicamente los datos encendidos. No Necesitamos Wifi para configurar. 

Pasos para tener conexión a Internet Gratis  
1. Descarga la Aplicación desde el siguiente enlace AQUI 
2. Instala y ejecútala.



3. Primeramente nos iremos a Rport y ponemos 53
4. En Lport Escribimos 3128 
5. Donde dice TCP vamos y escogemos UDP.
6. Seleccionamos Server, todos los free funcionan perfecto. También palomeamos Remember Me
7. Vamos y le damos al botón conectar.



Si no conecta a la primera intenta con otro Server. Es un método muy bueno que podemos empezar a disfrutar desde ahora. Espero me sigas en las redes sociales y compartas la página para que más personas puedan disfrutar de Internet Gratis. Nos vemos a la próxima en miinternetgratis.com 

Sunday, March 29, 2015

Strippers en Snapchat

Strippers, Snapchat y la Innovación Tecnológica


De la mano de su sistema de transferencia de dinero, el servicio de mensajería instantánea se convirtió en un terreno fértil para los contenidos adultos, tales como la venta de shows, fotos y videos de desnudos.....
La actriz de cine adulto Teagan Presley posa con su iPhone, un recurso tecnológico cada vez más habitual en la industria del porno en Estados Unidos.

 Se dice que el porno impulsa la tecnología.
La pornografía motivó la adopción de la mayoría de las innovaciones tecnológicas de la generación anterior. Ayudó a acelerar el crecimiento de las cintas en VHS, los CD y DVD interactivos, y en gran medida la Internet en general.
Ahora llega a los smartphones de una forma completamente nueva, gracias a una aplicación de mensajería que popularizaron los adolescentes y que ahora está en la mira de las marcas de gran consumo.
Esta aplicación se llama Snapchat y su involuntaria incursión en la pornografía comenzó en noviembre, cuando el servicio dio a conocer una función llamada Snapcash, que les permite a los usuarios enviar dinero a través de la plataforma de pagos Square.
Es muy fácil de usar. Digamos que usted quiere pagarle a alguien una cena de 20 dólares. Basta ir al nombre de usuario de la persona en Snapchat, teclear "$20" y dar clic en enviar. La función, por supuesto, no se limita a cuentas de cenas. Se puede enviar el dinero del alquiler, un pagaré - o de un baile privado virtual.
Y resulta que los bailes privados se han vuelto muy populares. Strippers y estrellas del porno han comenzado a usar Snapchat para enviar videos y fotos a cambio de una módica cantidad. Algunas transacciones son tan pequeñas que oscilan entre 1 y 5 dólares por unas cuantas fotos personalizadas. Los precios llegan a las decenas de dólares por espectáculos personalizados de sexo.
Esta semana en Snapchat, una mujer de pelo negro probablemente en sus veinte, que sólo vestía lencería, ofreció enviar fotos con la promesa de satisfacer inclinaciones personales por 5 dólares. Hay hombres que también hacen ofertas similares a precios equivalentes.
Tal vez se pregunte por qué alguien pagaría por pornografía en línea si está disponible en todos lados sin tener que pagar nada. Por una parte, un videochat privado en el teléfono móvil con una persona desnuda es mucho más íntimo que una página web o incluso una webcam. (Eso he oído.)
Además, Snapchat no deja ninguna huella en el historial de búsquedas. Ni una pareja fisgona ni unos padres sobreprotectores pueden rastrear su uso.
Y sólo para que no quede duda, el segmento de pago por porno de Snapchat es actualmente una pequeña porción de los aproximadamente 200 millones de usuarios de la aplicación, pero crece en la medida en que la oferta satisface la demanda.
La principal dificultad es encontrar a los strippers de Snapchat. La mayoría trabajan de incógnito, en parte porque la pornografía viola las normas de uso de la comunidad. La semana pasada, Snapchat lanzó el "Snapchat Safety Center" que les recuerda a los niños que no se permiten las fotos de desnudos. La compañía escribió: "No usen Snapchat para bromas ilegales y si tienen menos de 18 años o si intercambian Snaps con alguien que lo haga: ¡no se quiten la ropa!".
Snapchat parece estar haciendo cumplir sus propias reglas. Hace unas semanas, para hacer la prueba, abrí 30 cuentas de Snapchat en las que prometía compartir fotos pornográficas, algunas sin costo alguno y otras a cambio de un pago. Una semana más tarde, 28 de esas cuentas estaban cerradas. "Hemos activado un sofisticado sistema para detectar abusos y cerrar cuentas que violen nuestros términos de uso," declaró Snapchat. "No dudamos en actuar en el momento necesario y continuaremos con nuestros esfuerzos en esta materia."
Para evitar el cierre de su cuenta de Snapchat, los usuarios han convertido decenas de foros de sexo en línea en centros de intercambio virtual. Los strippers anuncian ahí sus servicios y los interesados publican sus nombres de usuario de Snapchat. De esta forma los que andan sin ropa pueden aprobar a los que están vestidos antes de enviarles imágenes o recibir propinas virtuales en Snapchat.
 
La función Snapcash, que permite el envío de dinero entre los usuarios del servicio de Snapchat, comenzó a ser utilizado para el intercambio de contenido adulto desde dispositivos móviles. 
Algunos strippers evitan ser expulsados al no hacer cobros en Snapchat. En cambio, publican diariamente avances como señuelo en su aplicación de mensajes y atraen a la gente a sus páginas personales, donde reciben las retribuciones a través de páginas de pagos de terceros, como PayPal y Amazon.
Snapchat no es la única aplicación móvil en la que ha florecido la pornografía de manera secreta. La aplicación de mensajería Kik, que le permite a la gente intercambiar mensajes de texto y fotos y compartir links a videochats, también se ha vuelto una arena para el porno. Y aunque ni Twitter ni Facebook permiten los envíos de dinero (aclaración: la red social de Mark Zuckerberg anunció un acotado servicio para transferencias de dinero en los próximos meses en Estados Unidos), ambas plataformas son comúnmente utilizadas por actores porno que quieren vincularse con sus seguidores.
Por supuesto que la pornografía no es nueva en Internet. Parece como si las webcams se hubieran inventado únicamente para permitirle a la gente pagar por ver a alguien sin ropa. Pero lo que está sucediendo ahora es un vertiginoso cambio a los dispositivos móviles. De acuerdo con un estudio recientede Juniper Research, los videochats y los servicios de suscripción a los dispositivos móviles suman $2,8 mil millones de dólares de los ingresos relacionados con la industria de la pornografía de este año.
Un usuario de porno de Snapchat, quien pidió que se omitiera su nombre por razones obvias, me dijo que la gente se sentía atraída debido a la naturaleza personal de la interacción, así como a la privacidad incluida.
Por su parte, los strippers sienten que las aplicaciones móviles como Snapchat y Kik les permiten tener más control. Los espectáculos que se hacen a través de webcams muchas veces son grabados por los usuarios, quienes los suben a páginas gratuitas. Las aplicaciones como Snapchat, en cambio, dificultan la grabación de video.
Stephen Yagielowicz, un analista que escribe en Xbiz sobre la industria del entretenimiento para adultos, dice que las pantallas más grandes, las cámaras con mejores características y las conexiones más rápidas en teléfonos móviles han generado condiciones favorables para que los strippers puedan interactuar con sus audiencias directamente. "Se está dando una confluencia entre el sexo y la tecnología que está eliminando a los intermediarios", dijo, haciendo énfasis en que "muchos artistas han adoptado los espectáculos en vivo a través de webcams como una fuente de ingresos".
Aunque el cofundador de Snapchat Evan Spiegel ha tratado de distanciar a la empresa de sus raíces, la realidad es que, como comenté en 2012, Snapchat fue utilizado principalmente para "sextear" en sus inicios. Desde entonces, Snapchat ha asumido una función totalmente distinta, para convertirse en un portal para enviar mensajes y contar historias con lujo de detalles.
Pero - y es un pero en mayúsculas - aunque Snapchat ya no se usa principalmente para "sextear", resulta ingenuo pensar que una aplicación que te permite enviar videos y fotos que desaparecen automáticamente no será usada para transmitir imágenes sexuales.
Resulta absurdo añadir la posibilidad de enviar dinero en una plataforma y no imaginar que no será aprovechada, de alguna manera, por aquellos que hacen o consumen pornografía. Después de todo, la pornografía es la madre de la innovación tecnológica.

Thursday, March 26, 2015

Cómo Liberar Remotamente Icloud

Vulnerabilidad en iCloud permite desbloquear remotamente un iPhone


Dos informáticos han encontrado la forma de desactivar el sistema que bloquea los dispositivos iPhone cuando son robados o extraviados, alojado en el servicio de almacenamiento en la nube iCloud, de Apple.
Un iPhone puede ser bloqueado remotamente a través de iCloud, que tiene unos 400 millones de usuarios. Al vulnerar este sistema, se puede desbloquear al instante el teléfono, segúnexplica el diario holandés De Telegraaf, donde se afirma que “iCloud nunca había sido atacado”.
Los responsables son el holandés bajo el seudónimo AquaXetine y el marroquí apodado Merruktechnolog, al frente del proyecto doulCi, una herramienta que permite “vulnerar iCloud Activation Lock y lograr que el dispositivo funcione de nuevo parcialmente, para recuperar la vida digital, contactos, e-mails, notas, etc.”. En el sitio también hacen la siguiente aclaración: “doulCi fue contruido para uso personal, y para dueños reales que han perdido, olvidado o les han robado su información de login. ¡Por favor! Úsalo a tu propio riesgo”.
Según AquaXetine, su motivo no era ganar dinero, sino demostrar que la seguridad de Apple para el iPhone y del iCloud no es tal como asegura la compañía, indica De Telegraaf. El informático ha celebrado la noticia con un tweet: “¿Qué dice? Apple ha sido hackeado por Doulci :) iCloud nunca había sido hackeado antes!!!”. A continuación podemos ver el mensaje:
Por el momento Apple no se ha pronunciado sobre la vulneración de seguridad de iCloud y tanto AquaXetine como MerrukTechnolog continúan adelante con su proyecto. Este último ha anunciado en su cuenta de Twitter que su sistema ha procesado más de 5.700 dispositivos en tan solo cinco minutos.

El funcionamiento de la vulnerabilidad

Según explica el sitio rtve, el experto en seguridad de SurfRight Mark Loman, consultado por De Telegraaf, los informáticos han colocado un ‘ordenador ficticio’ entre el iPhone y el sistema de Apple en iCloud que autoriza la liberación de un dispositivo de la compañía. Este manipula las aplicaciones del iPhone, que entiende que está conectado con el servidor de Apple empleado para la activación y desactivación de aparatos.
Los informáticos explican en su web que hay que añadir una ‘línea mágica’ en el código de un fichero llamado ‘hosts‘ del sistema operativo que se esté usando. Después, abrir el software de Apple, conectar el móvil con un cable USB al ordenador donde se ha descargado doulCi, y el desbloqueo se hace efectivo en pocos segundos.
Tras esta última vulneración de iCloud, Loman teme que ciberdelincuentes puedan ir más allá y lean, por ejemplo, los mensajes y conversaciones con iMessage.

iCloud: Eliminar se Buscar mi Iphone

ICLOUD: Eliminar Tu dispositivo de Buscar mi IPHONE


Si ya no usas un dispositivo iOS o un Mac, puedes eliminarlo de Buscar mi iPhone. Al eliminar un dispositivo, se elimina de la lista de dispositivos de Buscar mi iPhone, y si tiene iOS 7 o posterior, también se desactiva el Bloqueo de activación.
Antes de regalar o vender tu dispositivo iOS, asegúrate de borrar el contenido y la configuración (en Ajustes > General > Restablecer > Borrar contenidos y ajustes). Al borrar el contenido, también se desactivan Buscar mi iPhone y Bloqueo de activación.
Para obtener más información, consulta el artículo del Soporte técnico de Apple Qué hacer antes de vender o regalar tu iPhone, iPad o iPod touch.

Eliminar un dispositivo iOS o Mac desactivando Buscar mi iPhone

Para eliminar un dispositivo de Buscar mi iPhone, desactiva Buscar mi iPhone en el dispositivo.
  • En un dispositivo iOS: ve a Ajustes > iCloud y toca la opción pertinente para desactivar Buscar mi [dispositivo].
  • En un Mac: selecciona el menú Apple > Preferencias del Sistema, haz clic en iCloud y deselecciona Buscar mi Mac.
    Note:   Para eliminar el dispositivo, también puedes desactivar completamente iCloud en el dispositivo. Al desactivar iCloud también se desactivan todas las características de iCloud del dispositivo.




Eliminar un dispositivo iOS o Mac en el que no puedas desactivar Buscar mi iPhone

Si no puedes desactivar Buscar mi iPhone en tu dispositivo, apaga el dispositivo para que quede desconectado y elimínalo de Buscar mi iPhone desde iCloud.com.
Note:   El dispositivo iOS también se puede eliminar borrándolo primero, solo tienes que seguir las instrucciones que se indican a continuación para eliminar un dispositivo iOS que no tienes. Luego podrás restaurar el dispositivo a partir de una copia de seguridad de iCloud o iTunes.
  1. Desactiva el dispositivo que deseas eliminar.
  2. Inicia sesión en icloud.com/#find en otro ordenador con tu ID de Apple (el que usas con iCloud).
    Si estás usando otra aplicación de iCloud, haz clic en el nombre de la aplicación, en la parte superior de la ventana de iCloud.com, y luego haz clic en Buscar mi iPhone.
    Si no ves Buscar mi iPhone en iCloud.com, significa que tu cuenta solo tiene acceso a las características de iCloud exclusivas de la Web. Para obtener acceso a otras características de iCloud, configura iCloud en tu dispositivo iOS o Mac.
  3. Haz clic en Todos los dispositivos, selecciona el dispositivo desconectado y haz clic en Eliminar de la cuenta. Si no ves la opción Eliminar de la cuenta, vuelve a hacer clic en Todos los dispositivos y haz clic en el botón  Eliminar que aparece junto al dispositivo.
    Si el dispositivo se conecta otra vez, volverá a aparecer en Buscar mi iPhone. Si encuentras tu dispositivo, desactiva Buscar mi iPhone en el dispositivo (sigue las instrucciones anteriores para eliminar un dispositivo desactivando la opción Buscar mi iPhone); si ya no tienes ese dispositivo iOS, sigue las instrucciones que aparecen a continuación para eliminar un dispositivo iOS que ya no tienes.

Eliminar un dispositivo iOS que ya no tienes

Si ya no tienes el dispositivo iOS porque lo regalaste o lo vendiste, debes borrarlo de forma remota para poder eliminarlo después.



  1. Inicia sesión en icloud.com/#find con tu ID de Apple (el que usas con iCloud).
    Si estás usando otra aplicación de iCloud, haz clic en el nombre de la aplicación, en la parte superior de la ventana de iCloud.com, y luego haz clic en Buscar mi iPhone.
    Si no ves Buscar mi iPhone en iCloud.com, significa que tu cuenta solo tiene acceso a las características de iCloud exclusivas de la Web. Para obtener acceso a otras características de iCloud, configura iCloud en tu dispositivo iOS o Mac.
  2. Haz clic en Todos los dispositivos y selecciona el dispositivo.
  3. Haz clic en Borrar [dispositivo] e introduce la contraseña de tu ID de Apple. El dispositivo no se ha perdido, así que no introduzcas un número de teléfono ni un mensaje.
    Note:   Si intentas borrar el dispositivo de un miembro de tu familia, esa persona tendrá que introducir la contraseña de su ID de Apple en este dispositivo.
    Si el dispositivo no está en línea, el contenido empezará a borrarse de forma remota la próxima vez que lo esté. Cuando se haya eliminado el dispositivo, recibirás un mensaje de correo electrónico.
    Si borras tu iPhone 6 o iPhone 6 Plus y tienes tarjetas de crédito o débito en Passbook para Apple Pay, Buscar mi iPhone intenta eliminar las tarjetas de forma inmediata, incluso si el iPhone no tiene conexión. Para obtener más información, consulta el artículo del Soporte técnico de Apple Cómo usar Passbook.
  4. Una vez que se haya eliminado el dispositivo, haz clic en Eliminar de la cuenta.
    Se borrará todo el contenido y otra persona podrá activar el dispositivo.

Saturday, March 21, 2015

La CIA lleva años intentando ‘hackear’ los Smartphones de Apple

La CIA lleva años intentando ‘hackear’ los iPhone e iPad de Apple



La seguridad es uno de los principales problemas a los que se enfrenta la actual sociedad de la información, y los dispositivos móviles que sirven para todo tipo de cometidos se han convertido en un jugoso objetivo del que extraer información importante. Y no solo indicios de delitos, sino también intentos de robos de propiedad intelectual, claves para acceder a servicios bancarios, etc. El panorama, sin duda, es aterrador.
Pero si ya lo es que ahí fuera haya un ejército de ‘hackers’ intentando entrar en nuestros móviles, imaginad la sensación que produce conocer que el encargado de vigilar por la seguridad de todos (los norteamericanos) pertenece también a ese grupo de los que quieren acceder a nuestro terminal. iPhones o iPads en este caso.

Más papeles de Snowden

Estas revelaciones llegan como un nuevo capítulo dentro de esos ‘leaks‘ llevados a cabo por el ex-empleado de la NSA Edward Snowden, que vienen a confirmar que la CIA lleva añosintentando desarrollar estrategias para saltarse el código de seguridad que Apple utiliza para blindar sus iPhone e iPad.
Todo el mecanismo empezó a gestarse en una reunión anual llamada ‘Jamboree’, en la que los principales responsables expusieron a través de 10 diapositivas cuáles podían ser las mejores estrategias para saltarse de una vez la impenetrable barrera de los dispositivos móviles de Apple.

Su Objetivo, es dejar puertas traseras abiertas

La estrategia que pensaron más efectiva no fue otra que desarrollar una versión modificada de Xcode distinta a la oficial de Apple, en la que dejarían abiertas una serie de puertas traseras por las que acceder cuando su DPK fuera utilizado (con engaños) por los principales estudios de programación de aplicaciones. Tened en cuenta que Xcode es la herramienta principal que usan los desarrolladores de iOS.
Esta estrategia no hay constancia de que finalmente se llevara a cabo, pero de lo que sí hay papeles es de los intentos de ‘la agencia’ por invitar a los desarrolladores a que en todos los productos que subieran a la App Store incluyeran puertas traseras por las que fuera posible acceder a los expertos de la CIA. Esto, obviamente, es una violación flagrante de las leyes y pone en el disparadero a las empresas (americanas) que se ven en la tesitura de resistirse o plegarse a las exigencias de una organización tan importante.

A día de hoy, no hay papeles que sustenten que estas prácticas han permitido a la CIAentrar en los iPhone o iPad de Apple, pero sin duda crea una serie de dudas sobre si en alguna ocasión esas ‘presiones’ han tenido éxito y quienes han descargado esas aplicaciones tienen puertas abiertas en sus terminales.

Pero seguramente, el paso más atrevido por parte de la CIA llegó cuando quiso ponerse a descifrar el código GID de los productos de los de Cupertino. Una clave de 256 bits que es compartida por todos los dispositivos que tienen el mismo chip y que permitiría a quien quisiera acceder a todo el torrente de información que fluye por cada uno de esos terminales. O peor aun, como declaró un investigador de seguridad llamado Jonathan Zdziarski, “[…] la CIA no estaba interesada en conseguir a los datos personales cifrados en dispositivos individuales, sino que tenía sus miras puestas en ‘cocinar’ su propio firmware de arranque de bajo nivel para instalarlos en toda una serie de productos [de Apple]”.
Así que entre estas informaciones, y el escándalo de hace unos días con el hackeo’ de la tarjetas SIM por parte de la NSA, ¿qué podemos hacer?







Apple libera iOS 8.3 Beta

Apple libera iOS 8.3 como una Beta pública que podrás instalarte aunque no seas desarrollador


Aunque esta semana Apple aprovechó la Keynote del pasado lunes para publicar iOS 8.2 oficialmente, solo hemos necesitado tres días para percibir los cambios en la estrategia de publicación de versiones beta de los de Cupertino, ya que por vez primera podremos instalar sus nuevas versiones aunque no seamos desarrolladores. Recordad que hasta hoy, o teníamos una cuenta de pago como 'developer' o no podíamos acceder a todas las ventajas de ir probando las mejoras que van añadiendo los de Tim Cook a su OS.

Apple ya lo había avisado

En honor a la verdad, Apple ya había anunciado que esto sería así, y que iOS entraría a formar parte de su canal de Betas públicas al estilo de lo que ya ocurre con OS X Yosemite, donde cualquier usuario con un Mac puede apuntarse al programa e instalar la última versión que hay en la web.
La gran ventaja de este programa es que, a partir de que damos de alta nuestro dispositivo, recibiremos las actualizaciones de iOS vía OTA, sin tener que recurrir a iTunes y su conexión por cable para restaurar el iPhone (o iPad) cada vez que queremos probar una nueva revisión.


Consejos antes de instalarlo

Lo primero que debéis hacer es ir hasta la web de Apple donde tiene alojado el programa de ‘Beta testing’ y apuntaros. Es muy posible que de primeras no veáis la opción de instalar iOS 8.3 pero una vez cumplimentado deberías acceder al link para descargar la última versión (‘build 12B5047f’). Entonces será el momento de tomar una serie de precauciones.
La primera y más importante: haced un ‘backup’ de vuestro dispositivo iOS y dejadlo ahí bien guardado por si llegan los problemas. Al tratarse de una Beta, habrá fallos y es posible que algunas funcionalidades las perdáis. A diferencia del antiguo proceso de prueba para ‘developers’, no hay que dar de alta el dispositivo como ‘de desarrollo’ y por lo tanto podremos volver a iOS 8.2 sin problemas.
Eso sí, la única forma de hacerlo será restaurando por completo el móvil o el tablet y, más tarde, restaurando ese ‘backup’ que os decíamos desde iTunes.


El Atajo de WhatsApp en iOS

Así es el atajo de WhatsApp en iOS para saber si ya han leído tu mensaje, ¿lo conoces?



Una de las cosas más divertidas que hay es encontrar eso que los anglosajones llaman 'huevos de Pascua' en sus juegos, aplicaciones, etc. Se trata de regalos que hacen a sus usuarios y que pueden ir desde un 'goodie' o un truco, hasta una forma de hacer las cosas que no es la habitual y que, sobre todo, no desvelan públicamente a ver si algún día la comunidad las encuentra. Y con WhatsApp pasa algo parecido.

¿Cómo se mira si han leído tu mensaje?

Estamos seguros que en este punto no os desvelamos nada nuevo ya que cuando llegó el doble ‘check’ azul se montó una gorda. Que si “no tiene sentido que sepan los demás si hemos leído sus mensajes”, que si “a algunos les va a dejar en evidencia” o “va a crear muchos problemas” fueron algunas de las frases más recurrentes.
Pero no ha ocurrido nada de eso. Nos lo hemos tomado todos con bastante tranquilidad y al final la sangre no ha llegado al río. ¿Que queremos ver si ya han leído nuestro mensaje? Puesdejamos el dedo pulsado sobre el texto, veremos una serie de opciones y seleccionando ‘Info.’ accederemos al resumen de cuándo llegó el mensaje y si lo han leído o no (imagen inferior).

Hazlo más rápidamente

Pero claro, para llegar a esa información en iOS, hay que acertarle al texto, dejar el dedo sobre la pantalla y luego pulsar en la opción ‘Info.’. Es sencillo, pero menos rápido y fácil que la manera que os vamos a explicar, que solo necesita que deslicemos la pantalla.
En iOS (en Android no está implementada esta funcionalidad) solo hay que poner el dedo sobre el texto del que queréis consultar la información (imagen inferior) y, sin levantarlo de la pantalla, deslizar hacia la izquierda.

Veran cómo se produce un ‘scroll’ del chat y queda por debajo la pantalla de información del mensaje: a quién le ha llegado y quién lo ha leído. Fácil, ¿verdad?
Y Usted, ¿conocíaeste pequeño atajo de WhatsApp para iOS?


Thursday, March 19, 2015

PC Gaming: Monta tu PC - Marzo 2015

PC Gaming: Monta tu PC - Marzo 2015

GUÍA PARA CONFIGURAR UN PC GAMING DE CALIDAD

¿Un PC económico o una bestia parda? ¿AMD o NVidia? ¿Cómo evito los temidos cuellos de botella? Configurar un PC a medida tiene muchas ventajas pero al mismo tiempo es una labor ardua y que lleva su tiempo. Queremos echarte una mano a la hora de crear el ordenador de tus sueños y en esta guía te ofrecemos varias alternativas para montar un gran PC.
La compra de un nuevo PC destinado a jugar siempre es motivo de largas dudas, muchas preguntas, horas delante de la pantalla recabando información y, sobre todo, diferencias de opinión. Las cuestiones son muchas, y pueden versar acerca de qué procesador es mejor o peor, qué gráfica de Nvidia o AMD es la más adecuada para nuestras expectativas, o que combinación de fuente de alimentación, memoria y disco duro son más recomendables para que todo vaya como la seda.

En el último año el nivel de exigencia de los juegos en compatibles ha visto un avance significativo y palabras como "DrawCall", "Mantle" y "DirectX12" se escuchan frecuentemente entre desarrolladores y usuarios. Es fácil etiquetar cómo va avanzando el complejo mundo del PC Gamer, pero en ocasiones no es tan fácil explicarlo con palabras algo más cercanas. Y es que, ¿qué sucede con aquellos que no quieren perder mucho en tecnicismos, sino disfrutar del mundo del PC y sus infinitas posibilidades? Para ellos os ofrecemos esta guía con tres configuraciones orientativas. Tres máquinas que consideramos que tienen todo lo necesario para que jugar con la mayor comodidad y unos gráficos muy potentes sólo dependa de una cosa: de cuánto desee gastar cada usuario.

POTENCIA A MUY BUEN PRECIO

PC Gamer  Base 1

Precio aproximado: 1000€



Para muchos es el presupuesto definitivo, una cantidad que permite manejarnos sin estrecheces pero al mismo tiempo donde el elegir cada componente con cuidado se acaba notando en el precio final Y es que hablamos de el sueldo de muchos españoles medios, ¡ahí es nada!

La filosofía con este ordenador es simple, la suma de las partes debe darnos un PC que pueda mover con soltura no solo los títulos actuales, del corto y medio plazo, si no además contar con la versatilidad necesaria para ser actualizable. Para ello, elementos como una caja buen refrigerada, una plataforma de última tecnología y una fuente potente son factores críticos.

Placa Base: Asus Z97-P / 105 €
Un perfecto equilibrio entre precio y prestaciones empleando el chipset Intel Z97. Tiene la capacidad de Overclock que tanto nos gusta, un audio integrado decente y un VRM robusto.

Procesador: Intel Core i7 4790K / 342 €
Con 4 núcleos y 4 hilos a unos nada despreciables 4GHz y 4.4Ghz en turbo, el Overclock es algo totalmente opcional para aquellos que solo quieren conectar y jugar a máximas calidades sin perder mucho tiempo.

Tarjeta Gráfica: Gigabyte R9 290 Windforce3X / 316 €
El corazón de nuestros juegos. La veterana R9 290 de AMD ha demostrado su potencia y prestaciones. Con 4GB de vRam y un ancho de banda elevadísimo, nos aseguramos no solo una GPU muy potente que se aproxima al 300% de potencia sobre una PlayStation 4, sino una cantidad de memoria suficiente para que las texturas no sean un problema en el futuro. Por si todo esto fuera poco, Gigabyte nos ofrece un excelente modelo personalizado, con un potente disipador y Overclock de serie.

Memoria Ram: 8GB G.SKill Ripjawx 1600Mhz CL7 / 71 €
Una elección excelente para sacar todo el provecho del i7 4790K.

Disco Duro: Western Digital Blue 1TB / 60 €
Nos ofrece fiabilidad y una capacidad más que suficiente.

Fuente de Alimentación: Cooler Master G700 80+ Bronce / 69 €
Con un único riel de 12v y 55 amperios, esta fuente nos dará toda la potencia que necesitamos.

Caja: Zalman Z3 Plus / 50 €
Con una medidas internas más que aceptables, puerto USB3.0 frontal y nada menos que 5 ventiladores de 120mm pre-instalados, esta caja nos ofrece refrigeración y espacio a un precio muy bajo. Todo ello con un lateral acrílico y un color blanco mate muy llamativo.

Disipador: Raijintek Aidos / 20 €
Suficiente para el Core i7 4790K y sus muy considerables 4000MHz de base.


EQUILIBRIO ENTRE PRECIO Y PRESTACIONES

PC Gamer ECO

Precio aproximado: 700€



Hay también quien busca un PC que mueva todo con soltura en una resolución estándar Full HD, pero con un precio contenido. Es aquí donde AMD nos ofrece las mejores alternativas en Precio/Rendimiento con su línea de procesadores FX y sus GPUs R9 280 que, sin ser lo más costoso, tienen todo lo necesario para los juegos actuales y futuros.

Placa Base: Gigabyte 970A-DS3P / 69 €
Monta el chipset 970A de AMD, un VRM refrigerado de 6 fases y puertos SATA3/USB3 suficientes.

Procesador: AMD FX8320 / 145 €
Repitiendo la filosofía de un procesador polivalente y potente, el FX8320 es nuestra mejor carta para un presupuesto más limitado. Sus 8 núcleos (4 módulos) a 3.5Ghz ofrecen un rendimiento excelente por un precio modesto.

Tarjeta Gráfica: Gigabyte R9 280 Windforce3X / 224 €
Nuevamente una veterana de AMD: la R9 280. Posee una GPU potente con un bus de datos de 384Bits que le brinda nada menos que 240GB/s a sus 3GB de vRam. Gigabyte se lleva el gato al agua con su versión Windforce3X, capaz de alcanzar un Boost de 1072Mhz.

El resto queda conformado por la ya mencionada caja Zalman Z3 Plusfuente Cooler Master G700 80+ Broncedisco duro Western Digital Blue de 1TB y el Raijintek Aidos, que no solo mantendrá fresco el FX8320, si no que nos brinda la posibilidad de un Overclock ligero a 4GHz.



MÁXIMA POTENCIA SIN DISPARAR EL PRECIO

PC Gamer Extreme

Precio aproximado: 1700€



En el otro lado del ring hay quienes prefieren un PC de elevadas prestaciones que pueda con lo actual y futuro en calidades máximas, con un framerate estable como una roca y sin renunciar a un inmenso abanico de posibilidades que nos permita pensar con total libertad en futuras actualizaciones.

Para ello, aspectos como una caja amplia, una fuente de alta gama, un sistema de almacenamiento veloz, mucha Ram y una placa base de gama alta son primordiales.

Placa Base: Asus Z97 Pro Gamer / 161 €
La entrada de Asus a la gama alta con todo lo que necesitaremos. Un buen audio integrado, puertos M.2, SATA-Express, soporte para SLi y Crossfire, un potente VRM y muchos extras hacen de ella la elección idónea.

Procesador: Intel Core i7-4790K / 342 €
Nuevamente el Core i7 4790K es nuestra opción predilecta.

Tarjeta Gráfica: Gigabyte GTX980 G1 Gaming / 639 €
Gigabyte tiene nuevamente la mejor elección bajo el sello G1 Gaming. Dotada de una versión mejorada del Windforce3X y un VRM robusto, esta GTX980 es capaz de alcanzar nada menos que un Boost de 1329Mhz en su núcleo.

Memoria Ram: 16GB GSKill Ares 2133Mhz CL10 / 135 €
Un abanderado de PC, Star Citizen, exhibe entre sus requisitos mínimos 8GB de Ram, por lo que nuestra apuesta de cara al futuro de esta generación es doblar los requisitos mínimos de este ambicioso lanzamiento.

Disco Duro: Seagate 7200.14 2TB / 79 €
Suficiente para que el espacio no sea un problema en mucho tiempo.

SSD: Crucial MX100 256GB / 95 €
Un perfecto compañero para nuestro HDD mecánico de 2TB, que nos brindara una agilidad y velocidad sin igual.

Fuente de Alimentación:Seasonic M12 II 850W 80+ Gold /123 €
Con un único y potente riel de 70A/840W, esta fuente es capaz de alimentar el sistema no solo bajo elevados niveles de Overclock, si no un futuro SLi o Crossfire de gama alta.

Caja: Cooler Master Storm Enforcer / 82 €
Gracias a sus dimensiones internas y buen flujo de aire, nos permite albergar potentes disipadores y varias tarjetas gráficas.

Disipador: Cryorig R1 Universal / 74 €
Una garantía de baja sonoridad y elevadas prestaciones, perfecto para aprovechar al máximo las capacidades de Overclock de Core i7 4790K.

Y ahí van 1700€ en un PC que seguramente no se quedara corto con ningún juego en mucho tiempo, incluso bajo resoluciones exigentes como 2K y 1080p Ultrawide (2560x1080) y futuros títulos de alta exigencia como The Witcher 3: Wild Hunt. Además de ello, nos aseguramos un inmenso abanico de posibles actualizaciones, que van desde nuevos procesadores hasta configuraciones gráficas duales y elevados niveles de Overclock. ¡Esto sí es Next-Gen!

Nota: Como los usuarios de PC saben de sobra, los precios de equipos y componentes varían con facilidad de un día para otro. Es por ello que es nuestra obligación recordar que las cantidades en euros mostradas en esta Guía para configurar tu PC son las registradas en el momento de redacción del artículo y que, por lo tanto, están sujetas a cambios.

Featured Post

Spotify Premiun gratis!!! - Nuevo metodo 2015

Nuevo metodo 2016 Spotify Premiun 1. Instalamos la extensión  Hola Un Internet Mejor  en Chrome o Firefox  2.Entramos a  Spotify  y hace...