Ir al contenido principal

MONTAJE MODDING

 En el mundo de la informática, un MODDING PC es el proceso de alterar el hardware y el software de un ordenador para darle un aspecto y un funcionamiento únicos.


El interior y exterior del dispositivo sufrirán alternación es estéticas sin afectar necesariamente a los ajustes de software. Es más, es posible que en ocasiones los atributos de un equipo puedan mejorarse mediante ajustes y personalizaciones.


El abanico de modificaciones opciones en un MODDING es muy amplio. Ya sea para el diseño o estética, el mayor beneficio del MODDING de PC es la oportunidad de contar tu propia historia, manteniendo la funcionalidad y el rendimiento.


Nos podemos encontrar con 2 tipos de modificaciones del PC: internas o externas, o ambas.

La modificacion del software, que incluye el overclocking, el ajuste de la BIOS, de la RAM y almacenamiento interno 


Hay una amplia gama de herramientas especializadas para tener en cuenta a la hora de diseñar un MODDING como por ejemplo:

Instrumentos de corte 

Pinturas para dar color 

Secador termoplástico 

Amolador y perforador 

Lijas de diferentes materiales

Silicona, pegamento, etc.

Kit de soldadura.

Remachadora, grapadora o tornillería variada.

Materiales como vinilo, resinas, madera, plásticos, etc.


Es imprescindible tener todas las piezas y herramientas necesarias antes de comenzar a trabajar en la modificación. El MODDING de PC es un proceso calculado e incluso perfeccionista para lograr tener éxito en su resultados de calidad, pero siempre va a conllevar un proceso dinámico. Por tanto, tener una buena serie de componentes que ayuden al modder en la carga de trabajo es fundamental para conseguir una excelente modificación.


Se requieren habilidades tanto para el individuo como para la máquina como paciencia, resolución de problemas, versatilidad, flexibilidad, imaginación, innovación, meticulosidad, detallista, etc.


En definitiva, eso sí, bajo ningún concepto permitas que el diseño interfiera con el buen funcionamiento de la electrónica o la refrigeración, ya que de lo contrario se convertirá en algo disfuncional causando percances casi imposibles de revertir.


Buena Suerte!














Comentarios

Entradas populares de este blog

Today's class (Raúl García)

 I started my day with AWS class, we had to make diferent virtual machines on amazon web services, so we could put a web page, on which you had to register to see it. I wasn't sure about how to make the "EC2 instances" so I had to watch a YouTube video, I didn't had enought time, but next week we will have more time. Next we had english class, we started with an exam, for me it was easy, so I didn't had any problem there. After that the teacher presented the new project we had to do, on which que have to make a job interview with a teammate in two weeks. I will make the project with Samuel, he is one of my best friends here in puenteuropa, we will do great for sure!

Understanding Nmap: A Powerful Network Exploration Tool in Kali Linux

- What is Nmap and how does it works? Nmap is a network exploration tool, and explains its basic functionality. Nmap uses various network protocols to scan and identify hosts and services on a network. - Understanding Nmap's different scan types and their purposes There are many different types of scans in Nmap, such as TCP, UDP, SYN, and others. - Tips for optimizing Nmap scans and avoiding detection You can optimize their Nmap scans for better results, such as adjusting timing options and using scan flags. Additionally, strategies to avoid detection by firewalls and intrusion detection systems (IDS) are covered. - Real-world examples of how Nmap can be used in network exploration and security assessments Nmap can be used in network exploration and security assessments - Nmap can be used in practical scenarios, such as identifying vulnerable systems, detecting open ports, and assessing network security. Nmap can be integrated with other tools, such as Metasploit and Ne...