312 AR: $84
9 772469 138006
USERS #312
Sumario
PÁG
Nota de Tapa
ONLINE + SOFT
GEEKS
4 | Windows 10
34 | Adiós a las contraseñas
Este mes conocemos las diferencias que existen entre las distintas versiones del sistema operativo que existen actualmente.
La seguridad adaptativa es un conjunto de técnicas que tiene como fin dejar atrás, en mayor o menor medida, la utilización de passwords para la autenticación personal.
8
WINDOWS 10 ¡MÁS RÁPIDO!
38 | Deep Web La Internet profunda es un territorio desconocido, conformado por una enormidad de sitios web que no son indexados por los buscadores tradicionales. En este informe especial analizamos sus características y conocemos las técnicas, y precauciones, que se requieren para navegarla con seguridad.
42 | Spotify vs. Deezer
47 | USR Premium
44 | Luminosity
Resumen de los artículos exclusivos para suscriptores en nuestra plataforma digital.
Excelente app para entrenar la mente.
MOBILE 312 AR: $84
Los dos principales servicios de streaming musical se enfrentan en nuestras páginas. Evaluamos los pros y contras de cada uno.
45 | FBReader Un lector de eBooks para el sistema Android.
SOLUCIONES
46 | Camera FV-5
20 | Responde Como cada mes, presentamos la sección con problemas y soluciones para la PC, de la mano del sabiondo Alexis Burgos. Pueden enviarnos sus consultas y las responderemos con gusto.
La app fotográfica para "profesionales".
9 772469 13800 6
SUPLEMENTO POWER 50 | GIGABYTE B250M-D3H Un motherboard compacto, pero completo, para procesadores Intel Kaby Lake.
24 | 14 trucos para Gmail Gmail es el servicio de correo elegido por el mundo. Pero muy pocos usuarios lo aprovechan realmente a fondo. En este artículo mostramos cómo hacerlo a lo largo de 14 tips imperdibles.
32 | Trucos Tips para ser un mago de la PC, asombrar a los amigos y conseguir chicas. Sí, esto último es bastante relativo. Pero a no perder la esperanza.
52 | GeForce GTX 1050 Ti
70 | Modding
Gaming Full HD a bajo precio, con esta tarjeta.
Cables y flexos Wrap en el gabinete.
54 | AMD Ryzen
72 | Fuentes y overclocking
Informe especial sobre el nuevo procesador de AMD, que llega para revolucionar el mercado.
Lo que hay que saber sobre este componente.
76 | For Honor 62 | Memoria RAM
32 | Superplanilla
66 | Linux
Trucos y secretos para Excel, de la mano del experto, gurú e ídolo, Claudio Sánchez. Cada tanto, algo de planillas online y lo que ustedes, los lectores, nos pidan.
Exploramos LibreOffice Writer.
EXCLUSIVO USERS DIGITAL
S Software & Apps L sección La ió exclusiva de USERS Digital, disponible para sucriptores.
78 | Horizon Zero Dawn PS4 recibe a su nuevo "mejor juego".
80 | The Fall of the Dungeons Guardians
68 | Electrónica ¿Qué es el módulo VRM? Aquí lo vemos.
EXCLUSIVO USERS DIGITAL
+++++
Luchas cuerpo a cuerpo, al estilo medieval.
Frecuencias y latencias, explicadas.
EXCLUSIVO USERS DIGITAL
Editores de textos en la nube
Rol y combates en un juego fantástico.
EXCLUSIVO USERS DIGITAL
DIGITAL
EXCLUSIVO USERS DIGIT
Actualización de drivers
Videojuegos de LEGO
Aplicaciones online para escribir.
Programas para controlar el estado de los drivers de la computadora y, de ser necesario, actualizarlos.
Comentamos tres juegos basados en el universo de LEGO.
Organizar tareas
Reproductores gratuitos
Tres aplicaciones para ordenar el trabajo y mejorar la productividad.
Software para disfrutar de audio y video digital en la PC.
Navegadores GPS Elegimos tres aplicaciones de navegación GPS para smartphones. Útiles para conducir o andar a pie.
312
003 - u312 - index.indd 3
3
15/03/2017 02:54:21 p.m.
Windows 10
más rápido
¿Hemos notado que nuestro equipo responde más lentamente? ¿Tarda mucho en ejecutar nuestras aplicaciones favoritas? ¿No tenemos la paciencia o el tiempo para reinstalar el sistema operativo por completo? Aquí presentamos las soluciones para lograr que Windows 10 funcione como en el primer día. 8
312
008-018 - u312 - notapa.indd 8
15/03/2017 03:22:54 p.m.
Un inicio ordenado Mientras avanzamos en el uso del sistema operativo, instalamos programas y efectuamos cambios en la configuración del sistema, algunas aplicaciones se agregarán al inicio del sistema operativo. Es decir que se cargarán de forma automática cada vez que iniciemos Windows. En su origen, se trata de una funcionalidad que nos permite acceder a ciertas aplicaciones de manera rápida, sin perder valiosos segundos de productividad. Pero, en la práctica, es diferente, pues la gran cantidad de programas disponibles y la facilidad de su descarga e instalación hace que terminemos con muchas aplicaciones en el inicio del SO, algunas de las cuales solo sirven para hacer que nuestra PC funcione más lentamente. Para solucionarlo, escribimos Administrador de Tareas en el buscador. Activamos la pestaña [Inicio] para ver los programas que se ponen en marcha automáti-
camente. Aquí debemos poner atención en la columna [Impacto de Inicio] y buscar los programas marcados como Alto o Medio. Esta clasificación significa que tardan en ponerse en marcha, por lo que hacen que el arranque sea más lento. Es importante desactivar solo aquellos programas que no utilicemos frecuentemente. Por ejemplo, reproductores musicales o lectores de PDF. Para desactivarlos, solo es necesario seleccionar [Deshabilitar] en la columna [Estado].
Eliminar infecciones Aunque pueda parecer algo sin conexión con la velocidad del sistema operativo, la presencia de malware puede ser una de las principales causas de que el equipo responda con lentitud. Malware es el término que utilizamos para referirnos a una gran cantidad de software hostil o malintencionado. Existen muchos tipos de malware, por lo que sus acciones sobre el SO también
son muy diversas. Entre sus principales objetivos se encuentra la infección del mayor número de equipos posible, el control de estos y, también, el ataque a las aplicaciones instaladas. Todo esto genera un trabajo del procesador y la memoria, por lo que nuestro equipo se verá afectado en su velocidad y capacidad de respuesta, además de ser más inseguro y ser un potencial foco de
infección para otros equipos. Por todo esto, es una buena idea limpiar nuestro sistema de malware. Para ello podemos hacer uso de alguno de los siguientes programas antimalware:
*
*
Malwarebytes (https:// es.malwarebytes.com): es una de las soluciones antimalware más utilizadas. Entre sus características se cuentan el análisis inteligente y, también, una completa protección contra muchos tipos de amenazas. Existe una versión gratuita y otra de pago. HitmanPro (www.redusers. com/u/5p6): se trata de un eficiente escáner que detectará muchas de las amenazas que pueden afectar el rendimiento y la seguridad de nuestro sistema. Es un programa pago, pero nos ofrece 30 días de prueba.
312
008-018 - u312 - notapa.indd 9
9
15/03/2017 03:23:03 p.m.
Trucos | Correo web
14 trucos para Gmail Cuando pensamos en un servicio de e-mail gratuito, seguro que Gmail es la primera opción que se nos viene a la cabeza. Aquí conoceremos los secretos que permiten optimizar su uso.
1
Spam vs. bloquear usuario
Cuando recibimos emails molestos o publicitarios que no solicitamos, lo primero que hacemos es enviarlos a la bandeja de Spam. Esta es una acción común que requiere que completemos algunos pasos para configurar que el filtro detecte ese tipo de mensajes específicos. Pero podemos ser mucho más eficientes y bloquear la cuenta desde la que se nos envían esos mensajes. De esta forma nunca más nos llegarán emails desde una cuenta específica. Se trata de un procedimiento sencillo que solo nos llevará algunos segundos. En primer lugar debemos abrir un email enviado desde la cuenta que deseamos bloquear, luego desplegamos el menú [Más], que se encuentra junto al botón para responder. Elegimos la opción [Bloquear a], seguida por el nombre de la cuenta que deseamos bloquear y listo: no recibiremos más mensajes de ese usuario.
Aunque se trata de una opción drástica, nos asegura que no recibiremos más mensajes molestos desde un usuario en particular.
24
Gmail se ha convertido en uno de los servicios de correo electrónico más completos. No solo nos permite enviar y recibir emails, sino que también podremos hacer uso de otros servicios ofrecidos por Google, integrándolos en nuestra cuenta de correo electrónico. Revisar el calendario, crear notas o acceder al disco duro virtual están a un clic de distancia, como servicios asociados a nuestra cuenta de Google. Pero Gmail no solo destaca por la posibilidad de integración con otras aplicaciones online, porque también ofrece una limpia y cuidada interfaz de usuario, además de permitir realizar los trucos que comentamos a continuación.
2
Etiquetas para organizar mejor
Gmail pone a nuestra disposición un eficiente sistema de etiquetado. Gracias a él podremos organizar los emails y siempre tener a nuestra disposición los mensajes importantes o los emails de amigos y familiares, perfectamente identificados. Para utilizar las etiquetas de Gmail debemos acceder al menú de [Configuración] y activar la pestaña [Etiquetas]. Veremos un listado de las etiquetas establecidas por Gmail. Si bajamos encontraremos el botón [Crear etiqueta nueva], al hacer clic en él aparecerá una pequeña ventana donde podremos escribir un nombre para la nueva etiqueta y también podremos anidarla. Luego de crear las etiquetas necesarias podremos comenzar a aplicarlas a los mensajes.
En esta pequeña ventana podemos indicar el nombre para la nueva etiqueta y también si deseamos anidarla en otra etiqueta.
312
024-027 - u312 - truquitos Gmail.indd 24
15/03/2017 03:27:39 p.m.
Seguridad | Autenticación adaptativa
Adiós a las contraseñas Con la aparición del crimeware comenzó el juego del gato y el ratón entre el fraude y la seguridad. ¿Quién lleva la delantera en esta batalla que parece no tener final?
denodadamente intentan repeler ataques de intromisión. De todos los tipos de ataques cibernéticos, los más peligrosos son los que utilizan troyanos, que ya están en su tercera generación. Son de muy alto riesgo porque en la tarea se involucra a un usuario víctima del fraude.
Login error Butch Cassidy fue un famoso norteamericano ladrón de bancos, allá por 1889, quien pasó parte de su vida en prisión para luego establecerse en la Patagonia. En aquella época los atracos a bancos eran realmente artesanales. Hoy, las entidades financieras gastan cuantiosas sumas de dinero para protegerse de los asaltos digitales. El objetivo sigue siendo el mismo, dinero y a veces poder, pero las técnicas se han sofisticado a un nivel que hoy en día requiere de especialistas bien capacitados para impedir el fraude. Los malintencionados utilizan herramientas de todo tipo, como bots, spyware, exploits, troyanos, emuladores, etc. A todas estas técnicas se las denomina crimeware, y también incluyen pequeños dispositivos físicos de engaño y espionaje. Del otro lado están las empresas, corporaciones y entidades financieras que 34
La forma más comúnmente utilizada para la autentificación en un sistema informático ha sido y es la contraseña o password. A quienes solicitan acceder a determinada información se les pide una palabra clave que en caso de ser inválida (“login error”), se deniega el acceso. Este sistema funcionó bastante bien durante algunos años porque brindaba cierta seguridad y, al mismo tiempo, comodidad para el usuario. Sin embargo la capacidad de adivinar la palabra clave determinó la robustez del sistema. Con el tiempo, la cuestión se trató de mejorar de varias maneras: impidiendo que se introduzcan fechas, direcciones o apodos, debiéndose utilizar cadenas de caracteres alfanuméricos mezclados de una longitud no menor a 8, y hasta con la implementación de fechas de caducidad para evitar vulnerabilidades.
Hoy en día se considera que la contraseña es el método de seguridad de más bajo nivel, ya que puede comprometer la seguridad de un sistema. El olvido por parte del usuario, los diversos tipos de keyloggers (captura de teclado), o la habilidad de algunas personas para realizar ingeniería social (es decir, métodos para forzar a que el usuario del sistema devele la clave del mismo), hacen que el uso de contraseñas no sea la base de un sistema de seguridad, sino una parte del mismo. La tendencia actual es utilizar métodos de autenticación adaptativa, es decir, la seguridad aumentada mediante información contextual y biométrica.
Autenticación adaptativa Si bien en la actualidad la credencial de seguridad por excelencia sigue siendo la password (palabra clave), lo cierto es que esto es insuficiente. En tal escenario aparecen los permanentes ataques de phishing, pharming y todo tipo de suplantación de identidades. Se hace necesario, entonces, escalar la seguridad de los sistemas implementando medidas dinámicas que a la vez simplifiquen al máximo la
312
034-037 - u312- Seguridad.indd 34
15/03/2017 03:49:15 p.m.
Internet | La Red más profunda
Deep Web Lo que conocemos de Internet solo representa una pequeña parte de lo que en realidad existe. Aquellos lugares inaccesibles mediante el uso de navegadores y buscadores tradicionales se denominan la Deep Web o Internet profunda. La sola mención de la Deep Web, Internet profunda o Internet oculta desata una serie de comentarios y miradas que rondan entre el miedo y la incredulidad. La verdad es que más allá de lo que hemos escuchado de nuestros amigos o de los mitos que se han tejido en torno a esta parte de la Web, la Internet profunda existe y en ella se encuentra mucho más de lo que imaginamos. Deep Web es un término que se le atribuye al informático Mike Bergman, quien lo utilizó para referirse al espacio opuesto a la Internet superficial, entendida como aquella que es accesible mediante un buscador tradicional.
De esta forma, la Deep Web se compone de aquellos sitios que no han sido indexados por buscadores como Google, Bing o Yahoo!, entre otros.
Nacimiento y tamaño Una de las causas más aceptadas para explicar el origen de la Internet profunda es la incapacidad de los buscadores de indexar todo el contenido que existe en la Web. Aunque también debemos considerar la elección de algunas páginas de mantener su privacidad, ya sea porque contienen información ilegal o porque fueron diseñadas para un grupo específico de usuarios. Considerando esto podemos establecer que una de las causas que se encuentran en el origen de la Internet profunda es la imposibilidad de indexación de
los navegadores tradicionales. Así, la Deep Web se compone de páginas no indexadas, por lo que no podemos acceder a ellas mediante una simple búsqueda en Google. Ahora bien, esta imposibilidad de indexar no solo se debe a las restricciones propias de los buscadores, ya que muchos sitios han sido diseñados específicamente para no ser indexados. Por ello, aunque los métodos de indexación mejorasen para acceder a la Internet profunda, se seguirían creando sitios capaces de burlarlos y, por lo tanto, la Deep Web seguiría existiendo. No existe información precisa sobre el tamaño de la Deep Web, pero diversas estimaciones sugieren que se trata de un universo tan amplio de páginas e información que sobrepasa con creces
EL BUSCADOR WEB Para profundizar un poco más en esto debemos entender la forma en que funcionan los buscadores web. Cuando realizamos una petición específica, el buscador no navega en la totalidad de la Web para entregarnos los resultados apropiados, en lugar de esto realiza la consulta en su base de datos. Esta base de datos se forma por el listado de páginas que han sido indexadas con anticipación; así, lo no indexado corresponde a la Deep Web.
38
Los que comúnmente conocemos como “Internet”, es en realidad una parte superficial de los contenidos disponibles. La Deep Web y la peligrosa Dark Web pueden navegarse con el browser Tor.
312
038-041 - u312- Deep Web.indd 38
15/03/2017 03:52:16 p.m.
SUPLEMENTO POWER 50
52
72
58
78
AMD-INTEL: VUELVE LA COMPETENCIA Durante los últimos años vimos cómo Intel desplegó su hegemonía en el mercado de los procesadores para desktops y notebooks. El gigante de Santa Clara ganó a los usuarios entusiastas desde que lanzó, allá en un lejano 2011, los primeros chips Core i7 y Core i5 de arquitectura Sandy Bridge. ar En tanto, AMD se vio replegada a una estrategia dee competir solo en la gama media. Es que, puño por puño, no tenía con qué hacer frente a los más rápidos y ppu eficientes “Core”. Los procesadores FX en socket AM3+ eef no colmaron las expectativas de los más exigentes y no alcanzaron para molestar a una muy cómoda Intel. al EEn retrospectiva, los FX no han sido chips “malos”. Al contrario, se podía armar una buena PC gamer con co ellos y los precios siempre han sido bajos. Aparte del halo el pesimista –y exagerado– que los ha rodeado por nunca estar a la altura de un Core i7, su talón de Aquiles ha sido un consumo eléctrico alto. Algo que en otra época se podría haber pasado por alto, pero que hoy es crucial. Ahora volvamos al presente… y al futuro. Mientras Intel mejoraba gradualmente sus chips (Sandy Bridge, Ivy Bridge, Haswell, Broadwell, etc.), AMD decidió hacer borrón y cuenta nueva. Durante 4 años sus ingenieros trabajaron en el diseño de una arquitectura base que debía ser competitiva y permitir a la empresa dar la pelea que importa a los entusiastas: la de la gama alta. Hoy, por fin, estamos ante los resultados: los procesadores Ryzen han llegado y se muestran muy fuertes. No solo se plantan bien en los benchmarks, sino que AMD parece dispuesta a seguir “apretando” a su competencia con precios más bajos. Una de las apuestas que implica el lanzamiento de Ryzen es hacer que los usuarios quieran realmente tener procesadores de 8 núcleos. La empresa está trabajando mucho con desarrolladores de software, para que finalmente se decidan a aprovechar la capacidad multi-core que tantas veces es desperdiciada por aplicaciones que no usan más de 1 o 2 núcleos. ¿Y por el lado de Intel? Los próximos meses nos darán la respuesta, porque esta potencia tecnológica seguramente no se quedará con los brazos cruzados. ¡Que disfruten de la revista!
Adrián Mansilla amansilla@redusers.com 312
049 - U 312 Portada PWR_edit.indd 49
49
15/03/2017 04:07:07 p.m.
Start | Review
ANALIZAMOS UN MOTHERBOARD MICRO ATX PARA PROCESADORES KABY LAKE Y SKYLAKE EN SOCKET LGA 1151, BASADO EN EL CHIPSET ECONÓMICO B250.
Fabricante
PROS & CONTRAS
Gigabyte
+ Puerto M.2 (PCIe y SATA) + Soporta CrossFire + Muchas salidas de video - Solo ofrece 2 slots PCIe, y trae 2 PCI de 32 bits
Sitio Web
www.redusers.com/u/5pc Precio
U$S 85 (EE.UU.)
Gigabyte B250M-D3H El formato micro ATX sigue teniendo gran popularidad, debido a que permite armar computadoras compactas pero sin resignar las potencialidades y capacidades de expansión. En este caso evaluamos un motherboard económico de Gigabyte que puede venir bien para un equipo versátil basado en procesadores Intel Kaby Lake o Skylake en socket LGA 1151.
EL CHIPSET El B250M-D3H está construido alrededor del chipset Intel B250. Se trata de uno de los chipsets más básicos y económicos de para la plataforma LGA 1151. Los recortes implican, con respecto al chipset "flagship" de gama alta Z270, una menor cantidad de puertos USB 3.0, falta de soporte para Intel vPro (virtualización) y menos líneas PCI Express para dispositivos de expansión. El B250 tampoco soporta Smart Response (al que casi nadie usa hoy en día), pero sí es compatible la nueva tecnología de caching de disco "Optane". El B250 tampoco soporta de manera oficial overclocking. No obstante, veremos que el motherboard de Gigabyte resulta de características balanceadas y apto para muchos tipos de uso, desde la PC hogareña al gaming.
CARACTERÍSTICAS GENERALES El B250M-D3H tiene un tamaño de 24,4 x 22,5 cm, lo que se corresponde con el formato micro ATX. El PCB es negro y tiene detalles en gris. Los disipadores de calor, sobre el chipset y sobre los reguladores de energía, son pequeños, dado que este no es un motherboard para overclockear. Algo bueno que notamos es la presencia de cuatro zócalos para memoria RAM DDR4. Esto permite utilizar un máximo de 64 GB, lo que se logra con DIMMs de 16 GB. Para chips Kaby Lake se soporta la velocidad de 2400 MHz (y también perfiles XMP), mientras que los procesadores Skylake tienen una frecuencia de memoria máxima oficial de 2133 MHz.
UN MOTHERBOARD "MICRO" QUE SIRVE TANTO PARA LA PC HOGAREÑA COMO PARA EL GAMER. El motherboard posee cuatro enchufes para coolers. Uno de ellos es para el ventilador del procesador, mientras que los demás son opcionales para el gabinete o para otros dispositivos de refrigeración (como puede ser una bomba de watercooling). A lo anterior se suman seis sensores de temperatura ubicados en distintos sitios de la placa. Así se conforma el sistema Smart Fan 5, que cuenta con un software para Windows y que permite al usuario tener
LO MEJOR DEL PANEL TRASERO ES LA VARIEDAD DE SALIDAS DE VIDEO PARA LOS GRÁFICOS INTEGRADOS DE INTEL. ESTÁN TODAS LAS ACTUALES. 50
312
050-051 - U312 PWR - Review Giga.indd 50
16/03/2017 03:57:34 p.m.
Games | Cazadora post-apocalíptica
Horizon Zero Dawn El nuevo "mejor juego" para PS4 está aquí. Analizamos este título de mundo abierto colmado de aventuras y descubrimientos. Luego de 13 años de trabajo dedicados exclusivamente a la serie Killzone, los muchachos de Guerrilla Games se arriesgaron con Horizon Zero Dawn, una nueva franquicia que estuvo en desarrollo durante seis años y cuyo resultado es simplemente fenomenal. La protagonista es Aloy, una joven cazadora perteneciente a los Nora, la tribu menos popular del territorio. Con mucha determinación y el mundo en su contra, Aloy se abrirá paso en una historia que transcurre en un futuro lejano, luego de que la humanidad se vio casi exterminada por máquinas. La premisa es simple y en las primeras horas puede ser predecible, pero poco a poco la historia se amplía y van surgiendo muchas sorpresas con tintes frescos para lo que es un juego ambientado en el post-apocalipsis. Una mención especial se la lleva Aloy, un personaje muy bien desarrollado, con mucha fuerza de voluntad y que también
PROS & CONTRAS 78
transmite paz a los habitantes. Se deslumbra por los descubrimientos, pero mantiene su compostura y no se queda en un solo estado. No es ningún extremo ni tampoco el típico modelo genérico de héroe. Hay mucho para leer, escuchar, analizar y descubrir del viejo mundo junto a Aloy en este particular futuro, en el que las máquinas son una amenaza constante.
CAZANDO MÁQUINAS Horizon Zero Dawn es un juego de acción y aventura de mundo abierto con algunos elementos de rol. En este nuevo mundo post-apocalíptico, donde la naturaleza recuperó el terreno perdido, tendremos que descubrir los motivos que llevaron a la humanidad a la cercana extinción. La palabra clave de Horizon es balance, ya que toma elementos de otros juegos de mundo abierto, pero los hace propios y con limitaciones para no hacer todo fácil a la mitad del juego, como suele suceder. El combate es intenso y lo
+ Excelente jugabilidad y emocionantes combates + Un enorme mundo para descubrir - Pocas opciones para combatir con nuestra lanza
Aloy es un personaje muy bien desarrollado; deberemos guiarla a través de un mundo abierto post-apocalíptico. suficientemente frenético para un juego de este tipo. Cada encuentro, aún con las máquinas de bajo nivel, es un desafío constante y puede resultar en un desastre a menos que seamos muy furtivos o planeemos bien nuestro ataque. Las máquinas que se encuentran merodeando por el terreno son versiones robot de animales comunes. Otros son claramente dinosaurios robotizados, como los más básicos Velociraptors, que muestran un comportamiento muy bueno. Después de horas y horas de juego, vamos a continuar re-adaptando nuestras estrategias y utilizando todo el arsenal. Contamos con diferentes tipos de arcos con munición especial que nos permite congelar, prender fuego o electrocutar, armas que lanzan sogas para paralizar máquinas, al igual que trampas y bombas, entre otras. También estamos equipados con una lanza para golpear, pero sólo tenemos dos tipos de ataques. En este último aspecto, el juego es básico y
312
078-079 - U312 PWR_Games Horizon.u312.indd 78
15/03/2017 04:29:22 p.m.