Personajes
.bio
10/15/03
«
12:43 PM
Page 64
VIDA Y OBRA DEL CREADOR DE WINAMP Y GNUTELLA
Millones de personas en todo el mundo utilizan el software creado por este joven programador de 24 años. Conozcamos su historia.
JUSTIN FRANKEL as travesuras de Frankel comenzaron a la tierna edad de 16 años, cuando siendo estudiante secundario, se le ocurrió participar de un concurso de programación organizado por la Universidad de Northern Arizona. Su creación consistió en un programa que se duplicaba a sí mismo infinitas veces hasta que colapsaba el sistema, y no tuvo mejor idea que probarlo en una computadora de la universidad, para desesperación de los organizadores del concurso. A pesar de todo, le dieron el primer premio.
L
Cuando terminó el secundario, Justin empezó a cursar sus estudios en la Universidad de Utah, en donde no permaneció más de dos semestres. Los motivos: el aburrimiento y la lejanía de su familia. Durante ese año de escasos estudios y mucho tiempo ocioso, Frankel se volvió un obsesivo de la música en formato MP3. Como los reproductores que existían en ese entonces eran muy rudimentarios, Justin encontró un motivo para pasar hasta doce horas por día frente a la computadora: crear un reproductor MP3 que tuviera el aspecto de un estéreo hogareño e incluyera efectos de audio y la posibilidad de reproducir en forma continua y aleatoria. En abril de 1997 vio la luz la primera versión de Winamp, el cual distribuyó gratuitamente a través del sitio web de Nullsoft, la empresa que fundó con vistas a comercializar sus creaciones en el futuro. En Nullsoft trabajaban menos de diez veinteañeros junto a Charles Frankel, padre de Justin, quien se ocupaba de los asuntos legales y se hacía responsable como adulto del accionar de la empresa. En 18 meses, el programa había sido bajado por más de 15 millones de personas en todo el mundo, y el sitio que lo alojaba generaba más de 8000 dólares mensuales sólo en concepto de publicidad.
REBELDE DE CORBATA El éxito repentino de Winamp llamó la atención de AOL, el proveedor de Internet más grande del mundo, que pagó 86 millones de dólares por la joven empresa, con lo cual Justin pasó a ser un empleado de la multinacional. Mientras todo esto sucedía, Sean Fanning lanzaba un servicio online que, en conjunto con el formato MP3 y el reproductor de Frankel, revolucionó la forma en que la música llega a los consumidores. Napster se convirtió en el tema más controvertido del año 1999, ocupando importantes titulares en los medios de prensa, y fue motivo de los más acalorados debates. Pero el software de Fanning tenía un talón de Aquiles: al utilizar un servidor de la empresa para centralizar las comunicaciones entre pares, era muy vulnerable a las demandas judiciales de las poderosas discográficas. Este “problema” captó la atención de Justin, quien llegó a la conclusión de que los servicios de intercambio de archivos P2P sólo podrían sobrevivir funcionando de manera descentralizada, así que puso manos a la obra en su siguiente gran proyecto: Gnutella. Como el gigante AOL nunca hubiera apadrinado un software de estas características, Frankel decidió desarrollarlo en forma anónima y lanzarlo a la Red con código fuente incluido. En poco tiempo, y gracias a la participación de personas de todo el mundo que contribuyeron a mejorar el sistema, la red de Gnutella se convirtió en una de las más utilizadas, reemplazando a la de Napster cuando éste sucumbió ante el acoso legal.
INTERCAMBIO PRIVADO Este año, Justin fue noticia nuevamente debido a un polémico proyecto llamado Waste, que publicó en el sitio de Nullsoft junto a su código fuente. El programa permite a sus usuarios intercambiar archivos con amigos y conocidos de una manera totalmente segura, ya que los datos se transmiten fuertemente encriptados. El proyecto puso los pelos de punta a los jefes de Justin en AOL, 64
“
Cualquier cosa que uno haga en la privacidad de su hogar y que no perjudique a alguien más no debería ser ilegal
”
y el programa fue retirado del sitio al poco tiempo. De todas formas, y al igual que ocurrió con Gnutella, el programa fue bajado por muchas personas y se espera que la comunidad de software libre lo siga desarrollando en forma independiente. El episodio quedó reflejado en su blog personal (www.blorp.com), en donde Frankel publicó un post expresando su descontento con las decisiones de la compañía y su situación laboral. Les recomendamos seguir de cerca este blog, ya que de allí probablemente surgirán algunas de las más interesantes ideas del mundo de Internet ■ POWERUSR
FAQ PUSR.qxd
.faq
10/15/03
12:32 PM
Page 40
SI BIEN ES DELICADO, NO HAY POR QUE TENERLE MIEDO. A TRAVES DEL REGISTRO, PODRAN ACCEDER A MILES DE CONFIGURACIONES OCULTAS (INCLUSO A ALGUNAS NO DOCUMENTADAS), Y PROFUNDIZAR EN LA OPTIMIZACION Y PERSONALIZACION DE SU SISTEMA OPERATIVO. A CONTINUACION, DESPEJAMOS LAS PRINCIPALES DUDAS QUE TODO USUARIO DE PC TIENE SOBRE ESTE TEMA.
RICARDO AIELLO ESPECIALISTA EN WINDOWS
sethief@tectimes.com
01
¿QUE ES EL REGISTRO?
Aunque en un primer golpe de vista no lo parezca, el Registro no es más que una base de datos, utilizada por Windows para almacenar configuraciones y preferencias. Por supuesto, sus contenidos pueden modificarse, aunque no de forma manual: es preciso emplear editores específicos, como el conocido regedit, que se incluye con el sistema operativo.
02
¿COMO ESTA ESTRUCTURADO?
La información almacenada en el Registro está categorizada en una estructura de tipo árbol, con carpetas (claves) que contienen subcarpetas y valores de datos. Existen cinco claves predefinidas (eventualmente, una sexta) que agrupan los datos dependiendo del uso que se le dará a cada uno. Las seis posibles claves predefinidas que encontrarán en su Registro son las siguientes:
HKEY_LOCAL_MACHINE: contiene información de hardware, software y configuración específica de la PC, aplicable a cualquier usuario que inicie sesión. HKEY_USERS: almacena todos los perfiles de usuario del equipo, creando por cada uno una subrama que se convierte en la clave HKEY_CURRENT_USER cuando el usuario inicia sesión.
HKEY_CLASSES_ROOT : guarda asociaciones, accesos directos e información de interfaz necesaria para que, al hacer doble clic en un archivo, se abra con el programa correspondiente.
HKEY_CURRENT_CONFIG: contiene información acerca del perfil de hardware que utiliza el equipo local al iniciar el sistema, tomando la información de HKEY_LOCAL_MACHINE.
HKEY_CURRENT_USER : toma de HKEY_ USERS el perfil del usuario cuya sesión está iniciada, y almacena la configuración de elementos como el Escritorio o el menú Inicio para dicho usuario.
HKEY_DYN_DATA: aparece y desaparece dependiendo de los dispositivos Plug & Play que se conecten a la PC, ya que toma la sección de HKEY_LOCAL_MACHINE relacionada con su funcionamiento.
«EL REGISTRO DE W 03
¿QUÉ TIPO DE DATOS CONTIENE?
Los datos se guardan en cinco formatos diferentes: VALOR ALFANUMERICO (REG_SZ): cadena de texto de longitud fija. Almacena textos legibles por seres humanos.
VALOR DWORD (REG_DWORD) : datos representados por un número de 4 bytes de longitud. Normalmente se utiliza para valores lógicos, donde 0 es desactivado y 1 es activado.
VALOR BINARIO (REG_BINARY) :
VALOR DE CADENA MULTIPLE (REG_MULTI_SZ) : cadena múltiple. Se uti-
datos binarios sin procesar. Casi toda la información de hardware se almacena de esta manera y se presenta luego en hexadecimal.
liza para almacenar listas o valores múltiples legibles por seres humanos, con delimitadores como espacios, comas o caracteres nulos para diferenciar las entradas.
VALOR DE CADENA EXPANSIBLE (REG_EXPAND_SZ): cadena de datos de longi-
tud variable, incluyendo variables que se resuelven cuando un programa o un servicio utiliza los datos. Por ejemplo, la cadena %SystemRoot% se reemplazará por la carpeta que contenga los archivos de sistema de Windows.
EL EDITOR DEL REGISTRO INCLUIDO EN WINDOWS XP ES HERRAMIENTA SUFICIENTE PARA HACER LOS CAMBIOS QUE QUERAMOS. LAS LLAVES DE CLAVES SE VEN A LA IZQUIERDA, MIENTRAS QUE LOS VALORES SE ENCUENTRAN A LA DERECHA.
40
POWERUSR
INSEGURIDAD.qxd
10/15/03
11:28 AM
Page 60
RUBEN GUTIERREZ
.hck
DESARROLLADOR WEB
rubeng@tectimes.com
«
LA INGENIERIA SOCIAL, AL SERVICIO DE LOS CRACKERS
AUN SIN TENER DEMASIADOS CONOCIMIENTOS TECNICOS, EN MENOS DE UN MINUTO PUEDEN QUEDARSE CON LA CONTRASEÑA DE NUESTRA CUENTA DE CORREO Y MESSENGER. UTILIZANDO INGENIERIA SOCIAL, EL MAS ASTUTO PUEDE LOGRAR LO MENOS ESPERADO. AQUI MOSTRAMOS UN POSIBLE MODUS OPERANDI PARA ESTAR ATENTOS Y PREVENIDOS.
ROBO DE CUENTAS D upongamos que, por algún motivo, alguien quisiera obtener la contraseña de cierta persona. Normalmente, el atacante tendría dos caminos: crackear la cuenta en cuestión o hacer que la misma víctima le dé su contraseña. Sin duda, la segunda opción parece la más conveniente, ya que, en un principio, no requiere de demasiados conocimientos técnicos (necesarios para crackear cualquier tipo de cuenta), pero a la vez, parece la más disparatada. ¿Cómo alguien va a lograr que su “víctima” le entregue su contraseña? Muy simple, usando ingeniería social.
personas que conocemos y en quienes, en teoría, confiamos. Pero además de la confianza, la ingeniería social suele aprovechar el “miedo” (¡Nuevo parche de seguridad súper importante!), la codicia (Hágase millonario al instante), la lujuria (¡Fotos de Jennifer Lopez haciendo topless!) y demás “debilidades” que toda persona posee. Pero si bien la ingeniería social hoy en día se utiliza más que nada para propagar virus informáticos, históricamente ha sido aplicada para obtener información privada de blancos específicos. De esta manera, es posible conseguir fácilmente ciertos datos que, normalmente, requerirían de mucho conocimiento técnico (al menos, dentro de la informática).
INGENIERIA SOCIAL
“HOLA, ¿COMO HACKEO HOTMAIL?”
Cualquiera que tenga una cuenta de correo electrónico habrá recibido alguna vez un mensaje de algún “amigo” invitándolo a probar un novedoso salvapantallas o a ejecutar una divertida animación que, ¡oh, casualidad!, se encuentra en un archivo ejecutable. Más de un incauto no se percata de que estos mensajes no son enviados por “personas reales”, sino que son generados automáticamente por diversos virus que andan dando vueltas por la Red. Este tipo de virus es muy popular debido a que no se vale de “cuestiones técnicas” para propagarse, sino que utiliza lo que se conoce como “ingeniería social”. En los casos mencionados anteriormente, lo que hacen los virus es tratar de ganarse nuestra confianza haciéndonos creer que los mensajes provienen de
Quien visite foros o chats de seguridad con frecuencia se habrá cruzado alguna vez con una pregunta de este tipo (que en el 99% de los casos son hechas por usuarios novatos o newbies). La respuesta simple es: no se puede. Y si en algún momento se llega a poder, en cuanto el exploit (implementación de una falla de seguridad) se haga público, no pasarán más que un par de horas hasta que los desarrolladores del sitio corrijan la falla. Esto mismo se aplica a la mayoría de los servicios de empresas muy populares, como Yahoo! o MSN. Es muy poco probable que exista un método conocido para crackear estos sistemas de login, al punto tal que cualquiera que pregunte o investigue un poco pueda conocerlo. Por eso, la forma más simple y efectiva que tienen los crackers o cyberdelincuentes (como los llamarían en los medios sensacionalistas) de hackear una cuenta de mail (o similar) es utilizando la ingeniería social.
S
FIGURA
01 60
EL ATACANTE LE ENVIA A LA VICTIMA UN MENSAJE DE CORREO ELECTRONICO A SU CUENTA DE HOTMAIL, HACIENDOLE CREER QUE LE ACABAN DE MANDAR UNA POSTAL A TRAVES DE YUPIMSN.
FIGURA
02
EL E-MAIL NO PARECE TENER NADA EXTRAÑO: EL TIPICO TEXTO GENERADO AUTOMATICAMENTE POR YUPIMSN; POR LO QUE LA VICTIMA HACE CLIC EN EL ENLACE PARA VER SU POSTAL.
POWERUSR
S
INSEGURIDAD.qxd
10/15/03
11:28 AM
Page 61
* DE HOTMAIL
QUIEN VISITE FOROS O CHATS DE SEGURIDAD CON FRECUENCIA SE HABRA CRUZADO ALGUNA VEZ CON UN USUARIO NOVATO QUE PREGUNTA COMO “HACKEAR” UNA CUENTA DE HOTMAIL. LA RESPUESTA SIMPLE ES: NO SE PUEDE.
UN ATAQUE “EXITOSO” La siguiente es una historia verídica de un ataque exitoso en el que se utilizó la ingeniería social. Un día, una persona a la cual llamaremos Leonel Zellwegger (cualquier similitud con nuestro benemérito Secretario de Redacción es pura coincidencia...) recibió en su cuenta de Hotmail un mensaje de YupiMSN (ambas empresas, propiedad de Microsoft) a nombre de un tal Ricardo Haveice. Como Leonel conocía a Ricardo, no le pareció extraño que le hubiera enviado una postal. El ataque comenzaba a perpetrarse. Para ver dicha postal, Leonel no tenía más que hacer clic en el enlace que aparecía en el mensaje: éste apuntaba (o al menos eso parecía) a una página dentro del dominio postales.yupimsn. com. Al hacer clic sobre el enlace, se abrió una nueva ventana, pero a diferencia de lo que uno podría suponer, lo que apareció no era la postal, sino una ventana de Hotmail en la que se le pedía volver a ingresar su contraseña para continuar. El hecho de que todos los enlaces de los mensajes de Hotmail tengan un marco superior con el logotipo de la empresa, y que por ese entonces la página pidiendo volver a ingresar la contraseña (el nombre de usuario aparecía automáticamente en la página) era muy común en este servicio de mail, ayudó a que Leonel no sospechara nada, o al menos no lo suficiente. Ansioso por ver la postal de su amigo Ricardo, Leonel ingresó su password tal y como se le pedía. Tras hacer clic en el botón correspondiente, fue redirigido a una página dentro de YupiMSN y pudo disfrutar de su tarjeta postal virtual. Minutos después, la vida de Leonel se volvería un calvario al darse cuenta de que su contraseña había sido robada por cybercriminales (ejem...) que le cambiaban su nick en Messenger por obscenidades de todo tipo.
COMO SE HIZO El sistema que habían utilizado los atacantes era bastante simple. Por empezar, el mensaje que recibió la víctima no era un mail enviado en texto puro, como los que manda el sistema de postales de YupiMSN, sino un mail en formato
FIGURA
03 POWERUSR
UNA VEZ QUE LA VICTIMA INGRESE SU CONTRASEÑA (SU E-MAIL YA FIGURA) Y PRESIONE EL BOTON [CONTINUAR], SUS DATOS DE LOGIN SERAN ENVIADOS AL ATACANTE.
FIGURA
04
ATENCION: ¡ATAQUES CREIBLES! Para que un ataque que utiliza ingeniería social sea efectivo, los hackers necesitan que sea lo más creíble posible. Un ataque ideal es aquel en el que todos los elementos que lo componen son reales, excepto los del paso en el que se lleva a cabo el perjuicio para el usuario. Tomemos el caso de un virus que promociona un salvapantallas. Para que la víctima no sospeche que está siendo engañada, hay algunos factores clave que deben cumplirse:
«
El mensaje tiene que estar en el mismo lenguaje que habla la víctima y la persona que supuestamente lo envía.
«
El mensaje debe provenir de alguien conocido o de confianza para la víctima, y además de la dirección de correo electrónico, debe incluir su nombre.
«
El caballo de Troya, que en este caso sería el salvapantallas, además de cumplir su función malévola (propagar el virus), debe cumplir su función normal (ser un salvapantallas real).
Entonces, si a la víctima le llega un mensaje con la dirección de mail de su mejor amigo, pero no incluye su nombre y en el mail se lo trata de usted, esta persona comenzará a sospechar que está siendo víctima de un engaño. Si en cambio se dejó convencer por el aspecto del mensaje, pero al ejecutar el salvapantallas (o lo que fuera que le estén enviando), éste no hace lo esperado, también entrará en duda y, si es una persona precavida, ejecutará un antivirus para verificar si ha sido engañada. En ambos casos, el ataque habrá fallado.
EL ATACANTE SOLO DEBE SENTARSE A ESPERAR LOS DATOS DE LOGIN DE LA VICTIMA, QUE LE LLEGARAN POR MAIL, AUNQUE TAMBIEN PODRIA GUARDARLOS EN UNA BASE DE DATOS.
61
mother.qxd
10/15/03
11:52 AM
Page 12
ADRIAN MANSILLA
.hwr
REDACTOR ESPECIALIZADO EN HARDWARE
amansilla@tectimes.com
«
ANALIZAMOS EL GA-7NNXP DE GIGABYTE
ESTAMOS ANTE UNA NUEVA GENERACION DE PLACAS MADRE QUE INCORPORAN TODO LO NECESARIO PARA CUMPLIR LAS MAS DIVERSAS FUNCIONES, DESDE PLATAFORMA DE JUEGOS HASTA CENTRO HOGAREÑO DE ENTRETENIMIENTO DIGITAL. EN ESTA NOTA VEREMOS CUALES SON SUS CARACTERISTICAS.
MOTHERBOARDS ULTIMA GENERACION a noción de que el motherboard es el componente más importante de una PC está bastante extendida, pero, al contrario, pocos saben cuáles son las características que pueden esperar y buscar en un motherboard de última generación. En esta nota tomamos como ejemplo de lo que se puede pretender en motherboards al GA-7NNXP de Gigabyte. Esta placa trae de todo, pero cuesta U$S 299 (es una de las más caras), así que no esperen encontrar todas estas características en un producto más habitual, de los que rondan los U$S 150. Antes de comprar un motherboard, deberemos asegurarnos de que será compatible con el gabinete y la fuente de alimentación que tenemos. A veces, lo más conveniente es comprar una fuente de alimentación nueva. En tal caso, siempre hay que exigir que ésta traiga conectores compatibles con Pentium 4. Estas fuentes también se denominan ATX 2.03. Aun si pensamos utilizar chips AMD, el conector tipo P4, que brinda corriente adicional al motherboard, es hoy utilizado por muchas placas madre Socket A para Athlon XP. La GA-7NNXP que examinamos en esta nota es una de ellas.
L
Una vez solucionado el tema de la fuente, hay que decidir el tamaño de nuestro motherboard, entre ATX y Micro-ATX. Estos son dos factores de forma, de los cuales el primero es más grande y, por eso, la mayoría de los motherboards de este tipo son más caros y tienen una mayor cantidad de componentes integrados.
CARACTERISTICAS NOVEDOSAS A continuación, veremos con más detalle qué cosas pueden llegar a sorprendernos cuando elegimos un motherboard. Siempre que sepamos para qué usaremos la PC, sabremos si esas características extra de los motherboards modernos nos resultan imprescindibles o no nos conviene pagar de más por ellas. PUERTOS SERIAL ATA
La interfaz Serial ATA (S-ATA) es una nueva norma para conectar discos rígidos a la PC. Como se ve en la foto, los conectores son mucho más pequeños que los IDE tradicionales (en amarillo). Además, S-ATA tiene la ventaja de proporcionar una transferencia de datos máxima de 150 Megabytes por segundo, mientras que el máximo de la norma anterior es de 133 MB/seg (ATA 133). Si van a comprar un motherboard en estos días, es obligatorio que incluya un par de puertos S-ATA.
« 12
UN MOTHERBOARD COLORIDO COMO ESTE ES IDEAL PARA SER INSTALADO EN UN GABINETE CON PANELES DE VIDRIO. DE OTRA FORMA, DESPERDICIAMOS SU GRAN ATRACTIVO VISUAL.
POWERUSR
mother.qxd
10/15/03
11:52 AM
Page 13
ADEMAS DE BRINDAR UNA MEJORA EN LA VELOCIDAD, LA NUEVA NORMA S-ATA (CONECTORES ROJOS) PERMITE TENER GABINETES MAS ORDENADOS Y MEJOR VENTILADOS, GRACIAS A SUS ANGOSTOS CABLES FLEXIBLES.
S RAID ATA 133
Los discos y conectores ATA 133 todavía tienen una larga vida por delante, hasta que Serial ATA llegue a utilizarse masivamente. Este motherboard de Gigabyte incluye, además, la función RAID en dos variantes: RAID 0 y RAID 1. RAID 0 divide los datos almacenados entre los distintos discos IDE conectados a la PC. Cuando se realizan operaciones de lectura y escritura simultáneas, se incrementa notablemente la velocidad. Este es el tipo de RAI más empleado a nivel hogareño. El RAID 1, por otra parte, permite realizar un espejado de los discos; es decir, duplicar constantemente los contenidos de un disco en otro. Por lo general, se lo utiliza como medida de seguridad para evitar la pérdida de datos. NFORCE2 MCP-T (SOUTHBRIDGE)
El chip MCP-T (Media and Communications Processor – Turbo) de NVIDIA es parte del chipset nForce2 y es responsable de la mayoría de las funciones avanzadas de comunicación disponibles en este motherboard: FireWire, USB 2.0, ATA 133 y Dual LAN. Además, este procesador también se encarga de controlar las funciones de audio 6.1.
existen placas AGP PRO dedicadas a workstations gráficas de trabajo en OpenGL. Por otra parte, tanto NVIDIA como ATI han preferido agregar un conector de energía extra a sus placas, antes que utilizar la norma AGP PRO. DUAL BIOS (BIOS DE RESPALDO)
Los diez segundos que dura la actualización de un BIOS es el momento más tenso que nos puede hacer experimentar una computadora. Si durante ese lapso se produce un corte de energía eléctrica o cualquier otro imprevisto que interrumpa el proceso, tal vez se arruine el motherboard. En vista de este riesgo, y de que las actualizaciones de BIOS son cada vez más frecuentes, una solución propuesta por los fabricantes es el BIOS doble o Dual BIOS. En caso de que se produzca alguna
falla irrecuperable en el BIOS, el motherboard automáticamente arrancará con el BIOS alojado en el chip secundario. DUAL LAN
Esta característica es cada vez más común en los motherboards modernos; sin embargo, es para usos más bien específicos. Al tener disponibles dos conexiones LAN, podemos usar la PC como portal de conexión entre dos redes distintas. El Gigabyte 7NNXP incorpora una conexión LAN Gigabit y otra convencional, de 10/100 Mbps. DUAL POWER SYSTEM (DPS)
Debido a los enormes requerimientos de potencia de los últimos procesadores, los fabricantes de motherboards se han visto ante el desafío de proveer una plataforma estable.
NFORCE2 SPP (NORTHBRIDGE)
La parte fundamental del chipset administra el bus del procesador (FSB), el bus AGP 8x y también incorpora el controlador de memoria de 128 bits, característico del nForce2. La versión IGP del nForce2 trae, además, video integrado GeForce4 MX. Debido a la gran cantidad de calor que genera, el Northbridge del motherboard usualmente incluye un pequeño cooler. En el caso de la Gigabyte GA-7NNXP, el cooler no es tan pequeño, lo cual es un indicio de una buena capacidad de overclocking mediante FSB. AGP PRO
El 7NNXP trae un bus AGP 8x compatible con las más flamantes aceleradoras 3D. Además, vemos que tiene una extensión, que corresponde al estándar AGP PRO. Los contactos eléctricos adicionales de este tipo de slot permiten al motherboard el uso de placas de video de alto consumo eléctrico (se toleran entre 25 y 110 watts de potencia). Aunque se conozcan poco en el mercado masivo, POWERUSR
EL NORTHBRIDGE DEL CHIPSET NFORCE2 SE ENCUENTRA REFRIGERADO POR ESTE COOLER VOLUMINOSO. JUSTO DEBAJO, VEMOS EL SLOT AGP PRO, QUE ES CAPAZ DE ACEPTAR CASI CUALQUIER PLACA DE VIDEO DEL MERCADO. 13
PROBLEMATICA IP
10/15/03
12:36 PM
Page 28
NICOLAS A. GIECZEWSKI
.net
ESPECIALISTA EN REDES E INTERNET
nick@nixsoftware.com
«
¿QUE PASARA CUANDO SE ACABEN LOS NUMEROS DE IP?
MIGRANDO A LA
NUEVA INTERNET
IPv6« EL AGOTAMIENTO DE LAS DIRECCIONES IP ACTUALES
Cuando la versión actual del protocolo de Internet (IPv4) fue diseñada, nunca se previó que este problema surgiría tan pronto. La versión 4 del protocolo usa direcciones IP de 32 bits de longitud, lo cual permite obtener un número considerable de direcciones únicas: nada más y nada menos que 4.300 millones (232). A pesar de lo inverosímil que esto pueda sonar, hoy sólo 1.000 millones de dichas direcciones están disponibles. Como si esto fuera poco, pronto millones de hogares en países tecnológicamente emergentes que tienen una alta densidad de población, como China y la India, se estarán conectando a Internet, con lo cual este número está decreciendo con gran rapidez. La conexión a Internet de computadoras hogareñas no es la única causa del agotamiento de direcciones de la versión 4 del protocolo IP: la situación empeorará aún más con la distribución masiva de los teléfonos celulares de tercera generación –que están permanentemente conectados a Internet y necesitan su propia dirección en todo momento–, la telefonía residencial basada en IP y los dispositivos hogareños inteligentes. No deberíamos sorprendernos si, dentro de unos años, encontráramos que incluso nuestra nueva heladera cuenta con conectividad IP.
¿QUE ES IPV6? IPv6, o Internet Protocol version 6, es la última versión del protocolo usado para las comunicaciones en Internet, y sucesor de la versión 4 que todos nosotros usamos actualmente. El salto de 4 a 6 se debe a que un protocolo creado en la década del 70 para la transmisión experimental de audio y video ya tenía asignado el identificador de versión 5. Si bien la versión 6 del protocolo IP trae aparejados numerosos cambios, el que la mayoría de los usuarios notará en primer lugar es el nuevo formato de las direcciones IP: éstas dejarán de ser de 4 bytes (números de 0 a 255) separados por puntos, para pasar a ser de 16 bytes separados por dos puntos (‘:’) cada 2 bytes. Como puede apreciarse en el gráfico de abajo, en un intento de hacer las direcciones IPv6 más cortas, éstas se escriben convencionalmente en hexadecimal. De esta manera, cada byte to-
CON LA CONEXION A INTERNET DE PAISES EMERGENTES Y EL AUGE DE LOS TELEFONOS CELULARES, CADA VEZ HAY MENOS DIRECCIONES IP DISPONIBLES. EL NUEVO PROTOCOLO IPV6 SOLUCIONA ESTE PROBLEMA E INTRODUCE MEJORAS CONSIDERABLES.
ma un máximo de dos caracteres, lo cual resulta en una longitud máxima de 39 caracteres con los separadores incluidos. Comparando esta longitud con la máxima de 15 caracteres de IPv4, se hace evidente que los tiempos en que aún era posible recordar direcciones IP fácilmente llegarán a su fin en unos años. Una vez que IPv6 se implemente a nivel mundial, será conveniente acostumbrarnos a usar siempre nombres de host en lugar de direcciones IP.
UNA DIRECCION POR CADA PROTON DE LA TIERRA La ventaja principal de IPv6 con respecto a IPv4 es la ampliación considerable del espacio de direcciones o address space, cuyo agotamiento constituye la principal razón de ser de IPv6. Al usar direcciones IP con una longitud de 128 bits en lugar de 32, IPv6 permite un total de 2128 direcciones únicas, es decir, más de 340 sixtillones. Esto contempla, en teoría, un promedio de 665.000 trillones de direcciones por metro cuadrado de la superficie terrestre, más que suficiente para que todos nuestros aparatos hogareños tengan su propia dirección IP en todo momento. Mientras que contar con una dirección IP fija o estática es un lujo en el modelo IPv4, hay suficientes en el modelo IPv6 para que los proveedores de Internet nos otorguen unas cuantas por el mismo precio. Actualmente, América Latina –excluyendo las empresas proveedoras que obtienen direcciones del espacio de direcciones americano– cuenta con sólo 16,8 millones de direcciones IPv4 para todos sus habitantes. Esto genera una gran problemática en cuanto a la disponibilidad de dichas direcciones en todo momento, y resulta en el uso casi forzado de direcciones dinámicas y en los costos exorbitantes de direcciones estáticas. Con IPv6, en cambio, cada continente podrá contar con varios miles de millones de direcciones únicas.
GRAFICO
#1
EJEMPLOS DE DIRECCIONES IPv6 E IPv4 Y SU COMPOSICION.
2001 : 0401 : beef : 85af : 3952 : cafe : 0000 : 0001 16 + 16 + 16 + 16 + 16 + 16 + 16 + 16
209 . 185 . 104 . 232 8 + 8 + 8 + 8
IPv6
IPv4
28
POWERUSR
PROBLEMATICA IP
*
10/15/03
12:36 PM
Page 29
“EN POCO TIEMPO MILLONES DE HOGARES EN PAISES TECNOLOGICAMENTE EMERGENTES QUE TIENEN UNA ALTA DENSIDAD DE POBLACION, COMO CHINA Y LA INDIA, SE ESTARAN CONECTANDO A INTERNET, CON LO CUAL EL NUMERO DE DIRECCIONES IP DISPONIBLES IRA DECRECIENDO”.
ADIOS A NAT Network Address Translation (traducción de direcciones de red) es una tecnología usada ampliamente en la actualidad para permitir el acceso a Internet de varias computadoras a través de una sola conexión y dirección IP externa. NAT, conocido también como IP masquerading, es implementado en escuelas, empresas y hogares donde no es financieramente posible contar con una dirección IP pública para cada computadora que desea conectarse a Internet. Los routers de cable y DSL se basan en este principio, así como también la característica Internet Connection Sharing (ICS) de Microsoft Windows. A pesar de que NAT satisface las necesidades de muchos usuarios de manera eficaz en numerosas ocasiones, presenta dos desventajas principales que son propias de su naturaleza:
GRAFICO
#2
DISTRIBUCION APROXIMADA DEL ESPACIO DE DIRECCIONES IPv4.
REFERENCIAS AMERICA
EUROPA
ASIA Y OCEANIA
74% 9%
17%
■ Las computadoras conectadas a través de
NAT están imposibilitadas de recibir conexiones entrantes desde Internet, ya que la única PC visible desde el exterior es la que está conectada directamente y ejerce la función de router para las demás. Si bien este problema puede evitarse en ciertos casos redirigiendo puertos desde el router hacia las máquinas cliente, no se puede redirigir el mismo puerto a más de un cliente. La imposibilidad de recibir conexiones entrantes puede causar que algunos programas –principalmente aplicaciones peer-to-peer y streaming de audio y video– no funcionen de manera óptima o no funcionen en absoluto. ■ Al verse como una sola computadora
desde el lado de Internet por contar con una única dirección IP pública, si se comete un delito desde una de las máquinas cliente que están detrás del router, será imposible determinar qué usuario es responsable a menos que la organización mantenga registros periódicos del tráfico que pasa a través del router. Debido a la gran abundancia de direcciones en el modelo IPv6, los proveedores de servicios de Internet podrán asignar varias direcciones públicas a cada uno de sus clientes. De esta manera, toda computadora y dispositivo conectado a Internet podrá tener su propia dirección IP pública, con lo cual se eliminará la necesidad de usar tecnologías primitivas e inseguras como NAT para compartir conexiones a Internet. POWERUSR
RUTEO MAS EFICIENTE Debido a la forma en que la versión actual del protocolo IP identifica a las redes, los routers (máquinas que se encargan de direccionar el tráfico de paquetes entre distintas subredes y proveedores) ubicados en los backbones de Internet tienen tablas de ruteo con varios miles de rutas, lo cual –a pesar de funcionar– los hace relativamente ineficientes. IPv6 está diseñado para que los routers de los backbones tengan un número mucho menor de rutas: en lugar de conocer todas las rutas posibles, los routers deben tener rutas sólo hacia los routers que están conectados directamente a ellos. El encabezado de los paquetes IPv6 incluye el resto de la información necesaria para poder llegar a destino.
SEGURIDAD INTEGRADA Si bien existen varias formas de encriptar el tráfico en conexiones IPv4, ninguna está estandarizada. IPv6 incluye soporte nativo para IPsec, un protocolo de seguridad que hace posible la codificación transparente del tráfico entre dos hosts, de modo que los hackers no puedan interpretar y/o alterar los paquetes transmitidos.
MAYOR RENDIMIENTO IPv6 introduce cambios favorables en el formato del encabezado de los paquetes, de modo que es incompatible con IPv4: los campos obligatorios fueron desplazados al comienzo, mientras que los campos opcionales han sido trasladados a un encabezado suplementario. Esto permite la omisión del encabezado suplementario cuando los campos opcionales no son necesarios, con lo cual se reduce el espacio desperdiciado por cada paquete. Además, IPv6 incluye soporte estandarizado para Quality of Service (QoS, o calidad de servicio), una tecnología que permite asignar prioridades a los paquetes de acuerdo con su propósito para asegurar tiempos óptimos de entrega. QoS es especialmente útil para mejorar el rendimiento de las transmisiones de audio y video en tiempo real. A diferencia de IPv4, IPv6 incluye la información de control de QoS en el encabezado de los paquetes, y así permite la transferencia en tiempo real de audio y video encriptado sin que IPsec afecte la información de control, ya que la encriptación sólo se aplica al cuerpo de los paquetes. 29
COYOTE.qxd
10/15/03
12:35 PM
Page 32
EDUARDO ANDRES FIOROTTO
.net
YA SEA POR CUESTIONES ECOLOGICAS O ECONOMICAS, EL RECICLADO DE VIEJOS
ENTUSIASTA DE LA COMPUTACION MINIMALISTA
EQUIPOS ES UNA TENDENCIA QUE, AFORTUNADAMENTE, ESTA CADA VEZ MAS
fullinternet@arnet.com.ar
CONSOLIDADA, GRACIAS AL APORTE DE REVOLUCIONARIOS PROYECTOS OPEN SOURCE. EN ESTA OCASION VEREMOS UN SOFTWARE QUE PLANTEA COMO DESAFIO CONVERTIR
« UN SERVIDOR DE COYOTE LINUX, CADA VEZ MAS CON MENOS
UNA VIEJA 486 CON SOLO 12 MB DE RAM Y UNA DISQUETERA, EN UN SERVIDOR PARA COMPARTIR LA CONEXION CON LOS OTROS EQUIPOS DE NUESTRA RED.
INTERNET EN UNA oyote (www.coyotelinux.com) es una distribución de Linux diseñada para trabajar desde un disquete autoejecutable, por lo que no es necesario tener un disco rígido en el equipo, y ni siquiera estamos obligados a contar con un monitor o con un teclado, ya que su configuración y mantenimiento pueden realizarse usando el navegador de cualquiera de las computadoras de la red. Y si la exigencia les parece muy alta, incluso podemos montarlo hasta en un 386SX o DX, siempre y cuando tenga un coprocesador incorporado. En cuanto a la conexión a Internet, puede aplicarse de la misma manera tanto para conexiones dial-up como de banda ancha, admite el manejo de puertos, posee un firewall incorporado y, actualmente, acaba de salir una versión que puede usarse como WAP para Prism 2/2.5/3 basado en placas de red inalámbricas PCI o PLX.
El sistema es compatible con la mayoría de las placas de red disponibles en el mercado, pero si quieren ir a lo seguro, utilicen cualquier modelo de la marca 3com o la clásica Realtek RTL8139/RTL8129, que puede conseguirse en su versión PCI Plug&Play a un módico precio. Hay que tener en cuenta que si disponemos de un servicio ADSL, deberemos instalar dos placas: una para conectarnos a Internet y otra para proveer de servicio a nuestra red interna.
LISTADO DE MATERIALES
INSTALACION
Resumamos, entonces, cuáles son los elementos mínimos con los que deberemos contar para armar nuestro servidor:
Lo primero es crear el disquete desde donde Coyote será ejecutado cada vez que encendamos la máquina. Para hacerlo, disponemos de un asistente que podemos bajar en versiones tanto para Windows como para Linux. Si bien esta última aporta una mayor cantidad de herramientas para una mejor personalización, veremos los pasos para la versión de Windows, que es la ideal para todos los usuarios con o sin conocimientos. Este asistente consta de un paquete de archivos zipeados que deberemos descomprimir a cualquier carpeta de nuestra máquina para que,
C
■ Procesador 486DX/25 (o 386 con coprocesador) ■ Disquetera ■ 12 MB de RAM ■ Placa de red (para la conexión a nuestra red interna) ■ Placa de red o módem (para la conexión a Internet)
EN LA FICHA [DIRECCION IP] PODREMOS ASIGNAR LA DIRECCION DESEADA A LA PC CLIENTE O PERMITIR QUE LA OBTENGA AUTOMATICAMENTE SI HABILITAMOS EL SERVIDOR DHCP. 32
486
CONECTANDO En USERS #148 se publicó una excelente nota que explica en detalle cómo montar nuestra propia red. De todas maneras, se supone que contaremos con un hub que distribuye la conexión, por lo que conectaremos el servidor a Internet mediante módem o placa de red, y al hub usando la entrada UpLink que posee la mayoría; el resto de las máquinas se conectan a los otros puertos utilizando cables punto a punto.
EN LA FICHA [PUERTA DE ENLACE] DEBEREMOS DECLARAR LA IP DE NUESTRO SERVIDOR DE COYOTE. ESCRIBIMOS LA DIRECCION Y HACEMOS CLIC EN EL BOTON AGREGAR. POWERUSR
COYOTE.qxd
10/15/03
12:35 PM
Page 33
una vez allí, ejecutando coyote.exe, demos comienzo a la configuración. PASO 1: Después de una pantalla de bienvenida, deberemos especificar la IP que será asignada al servidor, que por predefinición es 192.168.0.1 con una máscara de subred 255.255.255.0. Es conveniente que estos valores queden así, ya que son los habituales para una red de hasta 253 máquinas. Si de todas maneras deseamos cambiarlos, hacemos clic en la casilla [Change Coyote Lan Config]. PASO 2: Se nos solicitará que ingresemos y confirmemos una clave (password) que nos será requerida cuando queramos loguearnos para realizar cambios en la configuración, tanto de manera local como remota usando los navegadores de las máquinas cliente. PASO 3: Este paso es opcional, y permite especificar la IP de algún servidor de logs de sistema para que el programa envíe automáticamente toda la información de los eventos ocurridos durante su funcionamiento. PASO 4: En este punto ingresamos el tipo de conexión a Internet que tenemos. Dependiendo de la selección que hagamos, se nos solicitarán los datos correspondientes a nuestro ISP. Estas son las opciones: DHCP Assigned Address: algunos servicios inalámbricos o de cablemódem utilizan este sistema; puede ser necesario ingresar un hostname que deberemos solicitar a nuestro proveedor. Use a Static IP Configuration: similar al anterior, pero en este caso el ISP nos proporciona una dirección IP fija que tendremos que aclarar en el cuadro de diálogo. PPPoE Configured Internet: esta opción se aplica a los servicios ADSL, para lo cual ingresamos Usuario, Contraseña, Host y Dominio. PPP Modem Dialup: si la conexión es del tipo dial-up, deberemos aclarar aquí Usuario, Contraseña, Número Telefónico del ISP y Puerto donde está alojado el módem. PASO 5: Nos da la posibilidad de configurar Coyote para que trabaje como servidor DHCP, el cual se encarga de asignar automáticamente direcciones IP a aquellas PCs que no posean ninguna POWERUSR
PARA QUE FUNCIONE, ES IMPRESCINDIBLE ACTIVAR EL DNS ESPECIFICANDO LAS DIRECCIONES CORRESPONDIENTES A NUESTRO PROVEEDOR DE INTERNET.
EL SISTEMA ES COMPATIBLE CON LA MAYORIA DE LAS PLACAS DE RED DISPONIBLES EN EL MERCADO, PERO SI QUIEREN IR A LO SEGURO, UTILICEN CUALQUIER MODELO DE LA MARCA 3COM O LA CLASICA REALTEK. predefinida; esto es ideal para redes donde constantemente se agregan o quitan equipos. Una vez activada esta función, mediante la opción [Enable the Coyote DHCP Server], se nos solicita la cantidad de direcciones IP que serán reservadas para tal fin; por defecto, un 75% (189) de las disponibles, en un rango que va desde 192.168.0.65 a 192.168.0.254. PASO 6: Llegamos al punto en el que debemos declarar las placas de red instaladas, tanto aquella que nos conecta con la red interna (Local Network Card) como la utilizada para Internet (Internet Network Card). En la ficha [Card Type[ elegimos el modelo (el botón [Select] nos brinda información adicional para identificarla mejor), y como dato opcional, aunque recomendado, podemos
ingresar el IRQ y la dirección I/O donde ésta funciona, dato que podemos obtener desde el disquete de configuración. Nota: Los desarrolladores recomiendan no utilizar modelos idénticos de placas para evitar conflictos, aunque de acuerdo con las pruebas que realizamos, no detectamos ningún inconveniente. PASO 7: Para finalizar, llegamos al paso en el que crearemos nuestro disquete de Coyote. Simplemente presionamos el botón [Create Disk] y es cuestión de esperar unos minutos a que esté listo para ser usado; con [Finish] cerramos el asistente. Es preciso tener en cuenta que dicho disquete será leído infinidad de veces en cada ocasión en que el servidor se encienda, de manera que debemos utilizar uno nuevo y de la mejor calidad posible.
PUESTA EN MARCHA Una vez que todo está conectado y que el disquete está puesto en el servidor, procedemos a encenderlo (no olviden configurar la secuencia de arranque del Setup para que éste inicie desde la disquetera). Durante el proceso de booteo observaremos una serie de comandos que conforman el inicio de Coyote. Presten atención a cada uno de ellos para estar al tanto de cualquier error que pueda surgir y deba ser corregido. Pueden recorrer esta pantalla hacia arriba o abajo usando las teclas <SHIFT+RE PAG> o <SHIFT+AV PAG>. Una vez terminado, quedaremos posicionados en la consola de comandos con el siguiente prompt: coyote login: En este punto el sistema ya está en marcha, conectado a Internet, con su firewall 33
KIT GAME.qxd
.lab
10/15/03
12:07 PM
Page 8
KIT GAMER (TK-308 + TM-1518B) i mayor desafío a la hora de escribir esta revisión fue determinar el nombre del producto. Sorprendente o no, mis habilidades en chino dejan mucho que desear. Así es que decidí cortar por lo sano, y utilizar el nombre de fantasía “Kit Gamer” para esta combinación de teclado y mouse, especial para quienes, como yo, desperdician infinitas horas de su vida en los juegos para PC.
M
PROBAMOS UN COMBO DE MOUSE MAS TECLADO, ORIENTADO ESPECIALMENTE AL PUBLICO GAMER. ADEMAS, UN INTERESANTE HEADSET DE EDIFIER.
EL TECLADO A simple vista, el teclado llama un tanto la atención. Lejos de los modelos tradicionales, el diseño moderno con colores oscuros y metálicos nos indica que no se trata de un teclado para escribir cartas en Word. Nuestra sospecha se confirma cuando vemos que las teclas <A>, <S>, <D> y <W> están pintadas de un color distinto. No tengo que explicarles que éstas son las típicas teclas para desplazarse en todo juego de acción, ¿verdad? Es un periférico sumamente liviano (con conector PS/2), pero su mayor bondad es la resistencia: está compuesto tan sólo de una base rectangular de plástico duro, cubierto con un plástico plateado que le da su look característico. Debajo de las teclas, cuenta con una goma para evitar (aunque sea un poco) que se vea afectado por caídas HEADSET EDIFIER de líquidos o suciedad. Además, está específicamente 2018 MVR diseñado para resistir los golpes que los gamers Junto con el teclado y el mouse, solemos dar a este tipo de dispositivos. tuvimos la oportunidad de proSin embargo, este teclado no aporta nada demasiado bar un headset de Edifier. Fanuevo. Carece de botones con funciones especiales mosa por su línea de parlantes (un regulador de volumen hubiese sido práctico), y la de madera para PC, es la primeversión que evaluamos tiene la distribución en inglés ra vez que vemos un dispositivo internacional, en vez de la latinoamericana a la cual de este tipo de esta empresa. estamos acostumbrados. Lo más notorio de esta combinación de auriculares estéreo y micrófono es el recubrimiento de los cables. En vez de tratarse de un típico y endeble cable de plástico, es una tela/hilo de alta resistencia: intenten tironear para romperlo y no podrán; traten otra vez y les seguirá siendo inútil. Pero todos aquellos que hemos usado auriculares sabemos que los puntos clave donde suelen cortarse los cables y provocar “falso contacto” es en los extremos: en este caso, las uniones a los conectores son excelentes y pasaron cuanta prueba de resistencia les infligimos. Un párrafo aparte se merece el micrófono incorporado. Ubicado sobre el cable, apunta directamente hacia arriba, tomando el audio del usuario en vez del ruido de la habitación.
EL MOUSE Este mouse USB tampoco encierra demasiados secretos, más allá de su llamativo diseño. Presenta dos botones, que son, en realidad, toda la superficie del dispositivo; de este modo, presionando incluso en los costados, podemos hacer clic sin problemas. En el centro tiene una rueda tradicional, que a su vez funciona como tercer botón si la presionamos. Utiliza tecnología óptica (con los beneficios que esto implica: no se ensucia y puede usarse sobre diversas superficies), y si algo podemos destacar es su buena resolución, característica especialmente útil para juegos en los que la precisión es lo que cuenta.
Finalmente, en la parte interior tiene una pequeña luz de neón, que se enciende cuando movemos el mouse sobre una superficie.
EN DEFINITIVA No hay dudas de que existen mejores opciones en cuanto a periféricos. Este kit de teclado más mouse no ofrece nada muy revolucionario, pero tampoco decepciona. Creo que el target ideal son los cybercafés o salones de juego, que se verán beneficiados por su alta resistencia y aspecto techno gamer ■
Lionel Zajdweber | lionel@tectimes.com
EMPRESA TAIYANFA SITIO WEB WWW.TAIYANFA.COM PRECIO U$S 46
PRECIO: U$S 12 NO POR NADA MUCHOS LO LLAMAN “KIT COUNTER-STRIKE”. EL TECLADO SE CARACTERIZA POR DIFERENCIAR LAS TECLAS MAS UTILIZADAS EN DICHO JUEGO: <A>, <S>, <D>, <W> PARA MOVERSE, <B> PARA COMPRAR Y LA BARRA ESPACIADORA PARA SALTAR. 8
77
ALTA RESISTENCIA A LOS GOLPES. BUENA DEFINICION DEL MOUSE. NO INCLUYE TECLAS ESPECIALES. MOUSE DE SOLO TRES BOTONES.
POWERUSR
REV-LANPARTY.qxd
12:05 PM
Page 10
LANPARTY KT400A anParty (para los que no la conocen) es una nueva división de la reputada empresa DFI. Creada hace poco tiempo, se dedica exclusivamente a vender productos para fanáticos (en especial, para los fanáticos de LAN). Todos sus artículos presentan características realmente interesantes, entre las que se destacan, sobre todo, el tipo de packaging y las opciones que brindan. Esta empresa intenta claramente ganarse a los gamers, y todos sus productos se orientan a este público en especial. En esta ocasión, nos toca evaluar uno de sus primeros lanzamientos, un motherboard basado en KT400A (por ahora posee sólo tres productos: KT400A, Intel 875 y NF2-Ultra).
»
.lab
10/15/03
LA CORREA PARA TRANSPORTAR EL GABINETE ES EL TOQUE QUE DISTINGUE A ESTE PRODUCTO.
L
UN JUGUETE COMPLETO Apenas abrimos la caja, nos encontramos con un innovador sistema de “cajas separadas”. Levantamos la del motherboard y encontramos otras más pequeñas, con los distintos accesorios: ROUND CABLES: todos los cables IDE/FDD de color verde fosforescente, reactivos a la luz ultravioleta (UV). ACCESORY KIT: todos los zócalos extra, como USB/ FireWire, que se adosan a la parte trasera del gabinete, y zócalos PCI. FRONTX: panel frontal de PC (ocupa una bahía de 51/4
TODA LA LINEA LANPARTY FUE PENSADA PARA RESPLANDECER EN GABINETES MODIFICADOS CON LUCES DE NEON.
y tiene conectores USB/FireWire y sonido). PC TRANSPORT : mochila que se arma alrededor del gabinete para poder transportarlo a cualquier lugar (por algo se llama LanParty, ¿no?). Vale aclarar que este bolso es realmente muy bueno y práctico.
FUNCIONAMIENTO Cuando el motherboard arranca, el primer detalle notable es la lentitud con la que el BIOS inicializa los dispositivos. Hemos llegado a esperar casi 15 segundos en algunos casos, y, a veces, tuvimos que volver a iniciar la PC. Una vez dentro del BIOS, éste nos ofrece un amplio rango de configuraciones, siendo la opción GENIE la encargada de realizar todos los tweaks de overclocking. El BIOS tiene la habilidad de modificar voltajes de CPU, AGP, memoria y chipset. Las opciones de buses llegan a valores que, teóricamente, son más que suficientes para lograr el mejor overclocking posible. Sin embargo, después de varios intentos frustrados, tuvimos que establecer el máximo valor de overclocking muy por debajo de lo que teníamos pensado.
BENCHMARKS MOTHERBOARD
LANPARTY KT400A
ASUS A7N8X DELUXE (NFORCE2)
SISOFT SANDRA MEMORIA (INTEGER)
2770 MB/SEG
2809 MB/SEG
SISOFT SANDRA MEMORIA (FPU)
2583 MB/SEG
2688 MB/SEG
JEDI KNIGHT II
127,1 FPS
145,8 FPS
UT2003 SUN TEMPLE BOTMATCH
59,7 FPS
66,3 FPS
14.785
15.187
3DMARK 2001SE
Equipo de pruebas: Athlon XP Tbred 2290 MHz, Radeon 9700 Pro (drivers Catalyst 3.4). Resolución 1024 x 768, 32 bits
10
OVERCLOCKING Este no es un motherboard de oficina ni tampoco un motherboard de trabajo serio. Trae impresa la palabra “Gaming” en la base, así es que le daremos una justa batalla... El máximo overclocking que pudimos alcanzar (después de horas de pruebas) fue de 2290 MHz con un FSB de 190 MHz. El motherboard arrancó a 2400 MHz (200 x 12), pero se colgaba no bien terminaba de cargar Windows. A 2300 MHz (200 x 11,5), logramos cargar el sistema operativo, pero la PC se colgaba al ejecutar cualquier aplicación 3D. Durante el proceso de overclocking, nos vimos forzados a subir el voltaje, tanto del chipset como de las memorias y de la CPU, pero nada pudo mejorar la estabilidad de la máquina. Tras cada intento de overclocking fallido, el motherboard se quedaba fuera de funcionamiento, lo que nos obligaba a resetear el BIOS y volver a configurar todo otra vez. El problema es que el BIOS carece por completo de una opción de encendido en modo Safe (sin borrar el contenido). Así es que un overclocking excesivo deja a la PC sin encender y hay que resetear el CMOS. Como ya dijimos, una vez determinado el máximo de velocidad del bus (190), intentamos modificar el multiplicador a 12,5 (para obtener 2375 MHz), pero para nuestra sorpresa, ¡ese multiplicador no estaba en la lista de multiplicadores! Por el contrario, la plataforma nForce2 que usamos como parámetro de comparación no POWERUSR
NOTAPA2.qxd
«
16
10/15/03
12:00 PM
Page 16
RADEON Y GEFORCE FX FRENTE A FRENTE
POWERUSR
NOTAPA2.qxd
10/15/03
12:00 PM
Page 17
ADRIAN MANSILLA amansilla@tectimes.com
EN UN MUNDO DONDE SOLO PUEDE HABER UN REY, LA EVOLUCION TECNOLOGICA ES FRENETICA, Y LA LUCHA, CRUEL. MIENTRAS NVIDIA Y ATI SE DISPUTAN EL TRONO, POWERUSR, CRONISTA DE GUERRA, RELATA LO SUCEDIDO.
a pugna entre las principales marcas de chips 3D es tal, que nunca antes se había vivido una situación de tanta paridad en el mercado de las aceleradoras 3D. Una de las cuestiones que dan pasión a esta contienda entre dos corporaciones es el hecho de que muchos ven al mercado de los chips 3D como un mundo donde sólo puede existir un rey, y el resto debe quedar muy a la saga. Este imperativo de “matar o morir” también está animado e impulsado por la experiencia de 3dfx. Recordemos que esta compañía casi inventó la aceleración 3D, y dominó los corazones y bolsillos de los gamers durante años con sus placas Voodoo, hasta que las innovaciones de una pequeña empresa californiana llamada NVIDIA la despojaron del liderazgo. Así es que la lección de 3dfx para sus sucesores es simple: en una industria en la que se juega a todo o nada, el desarrollo de nuevas tecnologías es algo que no se puede descuidar.
L
INVESTIGACION Y PRESTIGIO Hoy en día, el ascenso tecnológico parece estar en la evolución de los productos de ATI, que un tiempo atrás ni siquiera eran considerados como una opción seria por los jugadores. El avance de ATI y el relativo estancamiento de NVIDIA tal vez se puedan explicar, en parte, si vemos de qué tecnologías se han nutrido estas compañías en el pasado reciente. Si bien la canadiense ATI venía mejorando sus productos para juegos a grandes pasos desde el lanzamiento de la Radeon original (R100), se produjo un cambio sustancial con la adquisición de la firma Artx. Aunque de nula presencia en el mercado y en la consideración de los usuarios, Artx era una interesante compañía de Silicon Valley que producía patentes tecnológicas a más no poder. Sus ingenieros fueron los que diseñaron el chip de video Flipper integrado en la consola GameCube y, ya bajo la tutela y el mando de ATI, la GPU R300 (Radeon POWERUSR
9700), que finalmente le dio a esta firma un producto sin ninguna duda ganador. Un poco antes de que ATI realizara su gran compra, NVIDIA, a su vez, se hizo de una importante empresa tecnológica, que no era otra que su viejo archirrival, 3dfx. Además de hacer desaparecer a su competencia del mercado, la compra de 3dfx por parte de NVIDIA supuso el ingreso en esta compañía de tecnología en desarrollo y de un grupo de talentosos ingenieros. Sin embargo, el impacto de esta fuerza de trabajo no fue tan beneficioso para NVIDIA como lo fue para ATI la compra de Artx. Así, queda planteada la situación como una carrera tecnológica fuertemente polarizada entre las dos empresas principales. Su meta es crear el chip más rápido y entonces lograr el ansiado prestigio que terminará dirigiendo el dinero de los gamers a sus arcas. Sin embargo, no todo es cuestión de alta tecnología, sino que ambas empresas atienden al mercado con una amplia gama de productos que compiten en distintos segmentos. Veamos cómo se comparan. COMPAÑIAS FABLESS
QUIENES Y COMO FABRICAN LAS PLACAS Una de las frases notables que marcan una época de la industria tecnológica es aquella del ex CEO de AMD, Jerry Sanders, quien dijo que “los verdaderos hombres tienen fábricas”. Pero los directivos modernos de la industria tecnológica saben que, como en cualquier otra industria, el negocio no se trata de ser o no ser hombres; al contrario, no tiene otro sentido más que el de conseguir juntar dinero a paladas. La configuración actual de la industria concibe a NVIDIA y a ATI como usinas tecnológicas que generan un gran número
de patentes (inventos) al año y que emplean algunas de las mentes más brillantes en ingeniería electrónica. Ambas empresas son del tipo fabless, que literalmente significa “sin fábrica”. La producción de los chips es encargada a compañías que poseen sus propias fábricas, como TSMC y UMC, emplazadas en Taiwán. Las fábricas de semiconductores requieren de una gran inversión para mantenerse al día, debido al constante progreso y refinamiento en los procedimientos de producción. Una vez que los chips son
»
«
EXPERTO EN HARDWARE
creados por encargo de ATI o NVIDIA, estas empresas los distribuyen a los distintos fabricantes de placas que pueblan el mercado de las aceleradoras. Aquí se diferencian, dado que ATI fabrica sus propias placas y provee a terceros, mientras que NVIDIA no tiene placas de marca propia y todos sus chips se dan a terceros. En la reticencia de NVIDIA a poseer sus propias fábricas aparece otra vez el fantasma de 3dfx, la cual, según muchos, comenzó su debacle económica cuando compró la fábrica de placas STB en México.
17
NOTAPA2.qxd
10/15/03
12:00 PM
Page 18
vs GAMA ALTA El prestigio de una marca, que siempre está cimentado en el deseo de la comunidad de gamers, se ve fortalecido o degradado por el hecho de tener la placa más rápida. Para ATI o NVIDIA, la importancia de este sector es mayúscula a nivel propagandístico, pero no lo es tanto en lo que concierne a las ganancias. De hecho, el precio elevado de las placas high-end hace que las ventas sean reducidas, y los mayores márgenes de beneficio se obtienen con la venta masiva de productos de menor rendimiento, como las GeForce4 MX o las Radeon 9000/9200. Pero también es cierto que muchos de los compradores de estas últimas placas lo hacen guiados no tanto por el producto en sí que van a comprar, sino por el “prestigio” que puede llegar a tener un nombre como “GeForce” o “Radeon”. ■ Radeon 9700 PRO: a pesar de que la denominación de GeForce killer venía aplicándose a los nuevos modelos de ATI desde la Radeon original, la primera que realmente hizo valer ese apelativo fue la revolucionaria 9700 PRO o R300. Decimos revolucionaria porque la GPU R300 fue la primera en incorporar características DirectX 9 por hardware, una estructu-
ATI HIZO UNA INTERESANTE JUGADA CON SU LINEA ALL-IN-WONDER: INCLUYE EN LA MISMA PLACA UNA CAPTURADORA DE VIDEO ANALOGICO, QUE PERMITE GRABAR PROGRAMAS DE SEÑAL DE CABLE O TV A LA PC.
ra interna de 8 pipelines y un rendimiento muy superior a su competidora de entonces, la GeForce4 Ti 4600. ■ Radeon 9800 PRO: la GPU 9800 (R350) es, esencialmente, una R300 refinada con mejoras en el manejo de la compresión de memoria (lo que le brinda ventajas en antialiasing y filtro anisotrópico) y mayor frecuencia de reloj. ■ GeForce FX 5900: la GeForce FX 5800 (un diseño también conocido con el nombre código de NV30) fue el primer
EL SISTEMA DE REFIGERACION HA SIDO UNO DE LOS PUNTOS CRITICOS CON LOS QUE HAN TENIDO QUE LIDIAR LOS FABRICANTES. ESTA GEFORCE NECESITA UTILIZAR DOS SLOTS PARA PODER ALBERGAR SU PODEROSO COOLER.
fracaso de NVIDIA en mucho tiempo. Un procesador gráfico muy costoso, que generaba una gran cantidad de calor, obligaba a las placas a tener un sistema de refrigeración enorme y sumamente ruidoso. Lo peor era que su performance no lograba superar a la de la Radeon 9700 PRO. Ni hablar de la Radeon 9800. La realidad adversa hizo que la vida de la GPU FX 5800 fuera muy corta y que pronto fuera reemplazada por una versión mejorada, la GeForce FX 5900 (NV 35). Actualmente, la FX 5900 enfrenta una situación difícil, dado que, a pesar de que consigue una leve ventaja sobre la Radeon 9800 PRO en la mayoría de los benchmarks, conserva, injustamente, algo de la mala fama lograda por la FX 5800. Además, recientes benchmarks de HalfLife 2 liberados por la gente de Valve muestran que toda la serie FX tiene un rendimiento muy inferior a las Radeon en ese importantísimo título. Al contrario, las FX han demostrado ser más rápidas que las Radeon en la ejecución de las betas de Doom 3, pero ese juego recién aparecerá en el 2004.
TABLA 1. ACELERADORAS 3D DE GAMA ALTA Radeon 9800 PRO PROCESO
GeForce FX 5800
GeForce FX 5900U
GeForce4 Ti 4600
0,15
0,15
0,13
0,13
0.15
CLOCK
380 MHz
325 MHz
400 MHz
450 MHz
300 MHz
CLOCK MEMORIA
680 MHz
620 MHz
800 MHz
850 MHz
650 MHz
BUS DE MEMORIA
256 bits
256 bits
128 bits
256 bits
128 bits DDR
ANCHO MEMORIA
21,7 GB/seg
19,8 GB/seg
12,8 GB/seg
27,2 GB/seg
10,4 GB/seg
PIPELINES
8
8
8
8
4
TMUS/PIPELINE
1
1
1
1
2
2.0
2.0
2.0
2.0
1.1
VERTEX SHADERS PIXEL SHADERS FILLRATE (GTEXELS/SEG)
18
Radeon 9700 PRO
2.0
2.0
2.0
2.0
1.3
3,2 Gtex/seg
2,6 Gtex/seg
3,2 Gtex/seg
3,6 Gtex/seg
2,4 Gtex/seg
T&L (MVERTICES/SEG)
380
275
N/D
338
136
GENERACION DIRECTX
DX 9
DX 9
DX 9
DX 9
DX 8 POWERUSR
NOTAPA2.qxd
10/15/03
12:01 PM
Page 19
vs GAMA MEDIA Este es el sector más peleado por los diseñadores de chips y los fabricantes de placas, debido a la buena relación entre el precio de los productos y la cantidad de ventas. Consideramos como gama media a aquellas placas que sirven para jugar sin restricciones, pero que no son tan poderosas y caras. En este nivel de productos suele generarse un efecto curioso y que confunde bastante a los usuarios. El hecho es que a los productos específicamente lanzados por los fabricantes como de gama media, se suman, a veces con mejor precio y prestaciones, las placas que fueron de alta gama en la generación anterior y que todavía abundan en los comercios de computación. Por ejemplo, en algunos casos, una GeForce3 Ti 500 (que alguna vez fue la placa más rápida y costosa del mercado) puede tener un rendimiento similar al de una Radeon 9500. Otro factor que aporta seriamente a la confusión de los usuarios es la gran cantidad de modelos que existen. Lo peor es que, sobre todo con ATI, los nombres pueden ser muy parecidos, pero los productos, muy diferentes. Entre una Radeon 9500 y una Radeon 9500 PRO existe un abismo de diferencia a favor de esta última. Y ni hablar de que, en realidad, la Radeon 9600 ¡es inferior a ambas 9500! Por el lado de NVIDIA, las cosas están un poco más claras, y la GeForce FX 5600 es la placa de gama media típica de la marca. ■ GeForce FX 5600 Ultra: se trata de un procesador gráfico de muy buen nivel, derivado del FX 5800, pero con varias mejoras compartidas con el FX 5900. Las placas FX 5600 Ultra son la competencia directa de las Radeon 9600 PRO, tanto en precio como en performance. La verdad es que la lucha en este caso
es de lo más peleada y pareja. La FX 5600 domina en los juegos que tienen engine Quake 3, por ejemplo, pero la ATI hace lo propio con los que se basan en Unreal. No obstante, las diferencias nunca son demasiadas. El problema para NVIDIA, en este caso, es el “factor Half-Life 2”. Como dijimos antes, las placas FX de NVIDIA adolecen de ciertas limitaciones en su arquitectura DirectX9. Así es que las Radeon son capaces de funcionar más rápido y con mejor calidad de imagen en este esperado juego. Al momento de escribir estas líneas, se esperaba que NVIDIA y
OJO: NO TODAS LAS RADEON 9500 SON IGUALES. EXISTEN DISTINTOS MODELOS QUE VARIAN SIGNIFICATIVAMENTE EN RENDIMIENTO.
Valve llegaran a una solución para el problema de las placas FX, pero por ahora, éstas deben ejecutar HL2 en modo DirectX 8.1 para obtener un rendimiento decente. En tanto, las Radeon pueden desplegar toda su musculatura DirectX 9, lo que supuestamente brinda una mejor calidad de efectos visuales. ■ Radeon 9500 PRO : estas placas son algo más difíciles de conseguir que las
9600, pero ofrecen muy buenas características de desempeño y un precio más que atractivo. La arquitectura interna de la GPU 9500 PRO es idéntica a la de la 9700 PRO, con la diferencia de que tiene un bus de memoria de sólo 128 bits, comparado con el de 256 bits de la 9700. Por su parte, la Radeon 9500 (no PRO) no sólo tiene el bus de memoria recortado a 128 bits, sino que está compuesta por únicamente 4 pipelines de proceso, en lugar de los 8 característicos de la versión PRO y de las 9700. Por otra parte, algunas versiones de Radeon 9500 PRO pueden ser modificadas por software para habilitar el bus de memoria de 256 bits, y así convertirse en una 9700. Esto se debe, en gran parte, al “apuro” con que ATI creó su línea de costo medio para responder a las crecientes ventas de la GeForce4 Ti 4200. A pesar de los nuevos productos que fueron apareciendo en el mercado, la Radeon 9500 PRO es una reliquia muy buscada y reina en este segmento de aceleradoras 3D. ■ Radeon 9600 PRO: la Radeon 9600 y la 9600 PRO constituyen la oferta “oficial” de ATI para el segmento de rendimiento y precio medios. Ambas GPUs están basadas en el diseño conocido como RV350. Este chip está fabricado en 0,13 micrones, a diferencia de todo el resto de la familia R3xx, que sigue fabricándose en 0,15 micrones. Las placas R9600 PRO vienen con frecuencias de 400 MHz/600 MHz (GPU/ memoria), y las 9600, de 325 MHz/400 MHz y su controlador de memoria está mejorado respecto de las Radeon 9500.
TABLA 2. ACELERADORAS 3D DE GAMA MEDIA Radeon 9600 PRO PROCESO
Radeon 9600
Radeon 9500 PRO
GF FX 5600U
GeForce4 Ti 4200
0,13
0,13
0,15
0,13
0,15
CLOCK
400 MHz
325 MHz
275 MHz
400 MHz
225 MHz
CLOCK MEMORIA
600 MHz
400 MHz
540 MHz
800 MHz
500 MHz
BUS DE MEMORIA
128 bits
128 bits
128 bits
128 bits
128 bits
ANCHO MEMORIA
9,6 GB/seg
6,4 GB/seg
8,6 GB/seg
12,8 GB/seg
8 GB/seg
PIPELINES
4
4
8
4
4
TMUS/PIPELINE
1
1
1
2
2
2.0
2.0
2.0
2.0
1.1
VERTEX SHADERS PIXEL SHADERS FILLRATE (GTEXELS/SEG)
2.0
2.0
2.0
2.0
1.3
1,6 Gtex/seg
1,3 Gtex/seg
2,2 Gtex/seg
1,6 Gtex/seg
1,8 Gtex/seg
T&L (MVERTICES/SEG)
400
325
135
100
100
GENERACION DIRECTX
DX 9
DX 9
DX 9
DX 9
DX 8
POWERUSR
19
NOTAPA2.qxd
10/15/03
12:01 PM
Page 20
vs GAMA BAJA
■ GeForce FX 5200 Ultra: lo más rescatable dentro de las placas de bajo costo son las FX 5200 Ultra, que traen una GPU a 325 MHz y memoria de 128 bits a 650 MHz. Su rendimiento suele ser bueno y tienen la virtud de soportar características DX 9, aunque tal vez sean demasiado lentas para aprovecharlas realmente. Por otra parte, el controlador de memoria integrado en estos modelos es similar al de la GeForce4 y no es tan eficiente como el del resto de la serie FX. ■ Radeon 9200 PRO: es la versión AGP 8X de la Radeon 9000, que su vez, es una versión disminuida de la Radeon 8500. Se trata de placas DirectX 8.1, basadas en la tecnología ATI R200. El rendimiento de estos productos puede compararse con el de las GeForce3 de NVIDIA. Aunque las placas equipadas con estos chips de ATI resultan una mejor opción que las GeForce4 MX-440, la FX 5200 es el camino a seguir si desean capacidades DirectX 9 a bajo costo.
tipo de productos hace muy difícil encontrar uno que realmente valga la pena. Tanto es así que, muchas veces, los vendedores de hardware no saben si están vendiendo placas con memoria de 64 o de 128 bits. Más allá de la confusión, las placas GeForce4 MX se han quedado algo atrás en el tiempo, con algunas características similares a las GeForce2 MX. Si les interesa jugar con alta calidad los juegos del futuro, no les quedará otra que alejarse de esta opción.
VERDE, NEGRO, ROJO CARMESI... EL COLOR DE LA PLACA BASE SUELE SER MAS UNA HERRAMIENTA DE MARKETING QUE UN USO FUNCIONAL.
»
Este tipo de placas son las más vendidas y, si bien permiten jugar a todos los títulos de la actualidad, su desempeño menor impone algunas restricciones. Lo más usual es que no ofrezcan la potencia suficiente para realizar antialiasing o filtro anisotrópico de alta calidad. Además, cuando se las compara con productos del nivel superior, su rendimiento a altas resoluciones es muy inferior, aunque se comportan decentemente si se pretende utilizarlas en un monitor de no más de 15”.
DIRECTX 9
EL FACTOR HALF-LIFE 2 En 1998 una pequeña compañía llamada Valve empezó a cambiar el mundo de los juegos con su primera producción: Half-Life; un excelente debut, teniendo en cuenta que se lo considera como uno de los mejores de la historia. Ahora bien, si HL fue un fenómeno imprevisto, HL2 es, al contrario, esperadísimo. Sabemos de gente que, ante la inminencia del lanzamiento del nuevo Half-Life, acumula pro-
visiones para poder jugarlo sin interrupciones de tipo social. La pregunta clásica suele ser: ¿será mi PC actual lo bastante buena como para jugar HL2? En vista de que esos interrogantes se han ido extendiendo cada vez más, Valve ha publicado los resultados de un benchmark realizado con el engine de HL2 sobre las principales placas del momento. Además de demostrar el rendimiento de este juego en
particular, los benchmarks pueden ser un indicativo del rendimiento posible en otros juegos futuros. De hecho, HL2 es uno de los primeros títulos que salen al mercado desarrollados para aprovechar al máximo las funciones disponibles en el hardware DirectX 9, que incrementa notablemente la espectacularidad de los efectos de iluminación, texturas y colores, para dar mayor realismo.
#1
LOS BENCHMARKS DE VALVE SOFTWARE PERFORMANCE SOBRE HALF-LIFE 2 CON DIRECTX 9 NVIDIA GeForce FX 5200 Ultra NVIDIA GeForce FX 5600 Ultra NVIDIA GeForce FX 5900 Ultra
■ GeForce4 MX 440-8X : hace unos meses que el mercado está inundado de placas GeForce4 MX. La gran cantidad de modelos, variantes y marcas de este
RADEON 9600 RADEON 9800 PRO 0
10
20
30
40
50
60
70
FPS
TABLA 3. ACELERADORAS 3D DE GAMA BAJA GeForce4 MX 440 PROCESO
Radeon 9200 PRO
Radeon 9200
Radeon 7500
0,15
0,13
0,15
0,15
0,15
CLOCK
275 MHz
325 MHz
275 MHz
250 MHz
270
CLOCK MEMORIA
400 MHz
650 MHz
550 MHz
400 MHz
366
BUS DE MEMORIA
128 bits
128 bits
128 bits
128 bits
128 bits DDR
ANCHO MEMORIA
6,4 GB/seg
10,4 GB/seg
8,8 GB/seg
6,4 GB/seg
5,8 GB/seg
PIPELINES
2
2
4
4
2
TMUS/PIPELINE
2
2
1
1
3
1,1
2.2
1.1
1.1
No
VERTEX SHADERS PIXEL SHADERS FILLRATE (GTEXELS/SEG)
20
GF FX 5200 Ultra
No
2.2
1.4
1.4
No
1,1 Gtex/seg
1,3 Gtex/seg
1,1 Gtex/seg
1 Gtex/seg
1,6 Gtex/seg
T&L (MVERTICES/SEG)
33
81
62
56
55
GENERACION DIRECTX
DX 7
DX 9
DX 8.1
DX 8.1
DX 7 POWERUSR
NOTAPA2.qxd
10/15/03
12:01 PM
Page 22
vs
«
LEADTEK WINFAST A350 ULTRA TDH VS. GIGABYTE RADEON 9800 PRO
DUELO DE
TITANES
LEADTEK WINFAST A350 ULTRA TDH MYVIVO Cada vez que NVIDIA lanza al mercado un nuevo chip, Leadtek acompaña el anuncio con uno de sus productos basados en el diseño de referencia que la compañía californiana envía a los integradores de placas. Sin embargo, Leadtek tiene la buena costumbre de ir un poco más allá y, un tanto más tarde, realiza mejoras a los diseños base y lanza placas de altísima calidad bajo la denominación TDH. Lo primero que hace especial a esta placa equipada con la GPU GeForce FX 5900 Ultra es su apariencia. De hecho, el PCB (Printed Circuit Board, la tarjeta donde están los circuitos impresos) de la placa es muy poco visible, debido a un blindaje exterior en color plateado. Este blindaje no es antibalas, sino que sirve para mejorar la disipación de la gran cantidad de calor que genera el chip FX 5900 Ultra. Se
22
podría decir que toda la placa es un gran disipador. Si gustan de overclockear su hardware, ésta es una de las opciones más atractivas que pueden encontrar. Por otra parte, el look que tiene es difícil de superar. Este modelo, llamado MyVIVO, tiene capacidades de captura de video en varios formatos: MPEG-1, MPEG-2 VCD/SVCD o DVD. También incluye algunas funciones interesantes, como la reproducción Picture-in-Picture de videos. Si no les interesan esas cosas, tal vez el precio algo elevado los lleve a alguna otra FX 5900 o a una Radeon. Por lo demás, las características técnicas de la A350 Ultra no difieren de otras “ultras” producidas por diversos fabricantes: GPU fabricada en 0,13 micrones a 450 MHz y 256 MB de memoria DDR de 256 bits a 850 MHz.
POWERUSR
CT PWR #01.qxd
10/15/03
5:00 PM
Page 1
« POWER.TECTIMES.COM
EXCLUSIVO LECTORES
COMPRANDO ESTA REVISTA SE OBTIENE DERECHO DE ACCESO A POWER ZONE, EL AREA EXCLUSIVA EN INTERNET PARA LOS LECTORES. ESTE MES ENCONTRARAN LOS SIGUIENTES PROGRAMAS SELECCIONADOS Y COMENTADOS POR NUESTRO EQUIPO. LOS SUSCRIPTORES DE LA REVISTA RECIBEN UN CD-ROM CON ESTE MATERIAL.
›› Benchmarks
›› Ciencia
›› Internet
›› Servers
›› Tools
›› Tweaking
AIDA32 3.80 Todo lo que siempre quiso saber y nunca se animó a preguntar sobre su hardware.
3DMath Explorer 3.1 Graficador de funciones matemáticas.
Ad Muncher 4.51 Protección contra banners, pop-ups, etc.
Ability Mail Server 1.10 Servidor de correo electrónico efectivo y sencillo.
ExtractNow 3.17 Administrador de archivos comprimidos con soporte para múltiples formatos.
Registry Explorer 1.4.4 Editor del registro integrado al sistema.
Babylon-Pro 4.0.4 Completa herramienta de traducción.
DC++ 0.262 Intercambio de archivos basado en Direct Connect.
Apache HTTP Server 2.0.47 Popular servidor HTTP para Windows.
Earth Explorer 2.10 Completo sistema de información geográfica.
Download Accelerator 7.0.0.5 Completo administrador de descargas.
CINEBENCH 2003 Pruebas de rendimiento especiales para placas de video. Fraps 2.0.0 DEMO Build 1787 Utilitario para capturar pantallas y medir los FPS. HD_Speed 1.3.1.33 Sencillo test para medir la velocidad del disco rígido. HWiNFO32 1.33 Herramienta de información y diagnóstico. SiSoftware Sandra 2004 La última versión del benchmark más popular. SynthMark XP 1.0.0 Aplicación para medir el rendimiento del hardware.
›› Botiquín Ad-aware reference 20/09/2003 Actualización para el popular anti-spyware Ad-aware. DirectX 9.0b Controladores para aprovechar todos el audio y el video. Flash Player 7 ActiveX control Complementos necesarios para la reproducción de contenido Flash. Flash Player 7 for Netscape Complementos necesarios para la reproducción de contenido Flash. Kaspersky Anti-Virus Update - Agosto 2003 Actualización acumulativa de Kaspersky Anti-Virus. McAfee VirusScan 4.x & 5x DAT Actualización para el antivirus de McAfee. Microsoft .NET Framework 1.1 Para ejecutar aplicaciones y controles escritos para Microsoft .NET Framework. NAV Definition Update 4.0/5.0 Actualización para Norton Antivirus 4.0 o superior.
HiDigit 1.0 Calculadora digital con variables, constantes y más. Looking Glass 1.0b2 Aplicación de prueba sobre los efectos de la luz. OpenOffice.org 1.1.0 Suite de herramientas de oficina gratuita. StarStrider 2.5 Viaje a las estrellas. Uconeer 2.1 Práctica herramienta para convertir medidas.
Messenger Plus! 2.21.56 Complemento para MSN Messenger. mIRC 6.1 Nueva versión del cliente de IRC por excelencia.
Mozilla Firebird 0.6.1 Browser de Internet con la tecnología de Mozilla.
›› Desarrollo web ASP/PHP Web Builder 6.05 Herramienta para el desarrollo de aplicaciones web.
MSN Messenger 6.1.0.0128 Versión beta del próximo MSN Messenger.
eOrdering Professional 2.1.2 Utilitario para la creación de un sistema de compras on-line.
Opera 7.21 (sin Java) Versión final del navegador Opera.
MySQL 4.0.15 La mejor alternativa gratuita a Oracle y SQL Server.
Serv-U 4.1 Excelente servidor FTP totalmente personalizable. Servers Alive 4.0.1376 Servicio de monitoreo para servidores.
Trillian 0.74E Completo sistema de mensajería instantánea.
›› Seguridad Absolute Key Logger 1.2.231 Conozca todo lo que ingresa vía teclado.
Blaster Worm: Security Patch Patch de seguridad para prevenirse de Blaster. Jet 4.0 Service Pack 7 Actualizaciones más recientes para el motor de base de datos Microsoft Jet 4.0. Office XP Service Pack 1 Service Pack 1 para Office XP. Office XP Service Pack 2 Service Pack 2 para Office XP. Revisión de Windows XP (Q331958) El disco duro podría dañarse al entrar en modo de espera o de hibernación.
Super Utilities 1.70 Conjunto de herramientas y utilitarios para el sistema. Synchronize It! 2.81 Un práctico software de sincronización de directorios. WinZip 9.0 Beta 2 El administrador de archivos comprimidos más popular. Your Uninstaller! 2003 3.9.359 Complemento para desinstalar lo que quiera del sistema.
Registry Healer 4.0.1.134 Utilitario para la reparación del registro. Registry Mechanic 2.01 Escanea y limpia el registro para mejorar el rendimiento del sistema operativo. Registry Tuner 1.6.2 Editor de registro con acceso a las funciones para mejorar el rendimiento. RegSeeker 1.30 Analizador y optimizador del registro. TweakRAM 3.4 Utilitario para optimizar la memoria del sistema. WINner Tweak XP 2.3.3 Configuraciones "especiales" para Windows XP.
Mozilla Thunderbird 0.3 Alpha
++
Un nuevo proyecto de Mozilla Organization es este increíble cliente de correo. Aunque se encuentra en desarrollo, sorprende con la calidad y los utilitarios que ofrece. Entre sus características están el soporte para múltiples cuentas de correo, opciones para definir límites en el tamaño de los mensajes, diversas opciones de administración, un buscador de mensajes y filtros personalizados.
›› Sistemas CASE Studio 2.13 Para diseñar, desarrollar, y administrar estructuras de bases de datos. Coyote Linux Windows Disk Creator 2.2.3 Distribución mínima de Linux para compartir conexiones; funciona desde un disquete e incluye firewall.
PHP 4.3.3 Uno de los mejores lenguajes de programación para crear sitios web dinámicos.
Active Ports 1.4 Sencillo utilitario para conocer el estado de sus puertos.
PHP-Nuke 6.8 Sistema automatizado de noticias diseñado para ser usado en Internet.
Agnitum Outpost Firewall 2.0 Poderoso firewall con infinidad de posibilidades.
phpMyAdmin 2.5.3 Excelente administrador para bases de datos de MySQL.
Security Administrator 9.5 Completo sistema de protección de usos.
EventStudio 2.0 Poderosa herramienta CASE.
Visual SQL-Designer 3.72 Construye fácilmente complicadas queries en bases de datos.
Tiny Personal Firewall 5.0 Protege la computadora contra el ataque de los hackers.
Inno Setup 4.0.8 Poderoso generador de instaladores.
ZoneAlarm Pro 4.0.146.029 Barrera de protección para conexiones a Internet.
WeaverSlave 3.9.15.1 Editor de programación que soporta varios lenguajes.
phpBB 2.0.6 Excelente generador de foros.
Recover My Files 2.19 Aplicación para recuperar archivos.
›› Service Packs Mozilla 1.5 RC2 Ultima versión del browser motor de Netscape.
Mozilla Thunderbird 0.3 Alpha Cliente de correo open source.
Flash Optimizer 1.12 Aplicación para reducir el tamaño de archivos generados con Macromedia Flash.
Forums Web Server 1.60 Sencillo servidor de foros.
IsoBuster 1.5 Beta 10 Herramienta de recuperación de CDs y DVDs.
Database Design Studio Lite 2.11.2 Herramienta para el trabajo con base de datos.
OpenOffice.org 1.1.0
+++
Completo pack de aplicaciones destinadas al trabajo en el hogar y la oficina. OpenOffice incluye un procesador de textos, Writer; una planilla de cálculo, Calc; una herramienta para desarrollar presentaciones, Impress; y otra para el diseño de imágenes, Draw. Este paquete se encuentra totalmente en español y es gratuito. Además, incluye soporte para los archivos y formatos de Microsoft Office.
news
10/15/03
11:58 AM
Page 4
POWERN A
GPU y de la memoria son de 380 y 680 MHZ, respectivamente, en la XT son de 412 y 730 MHz. Siguiendo la moda del superhardware a precios altos instaurada por el Athlon FX-51, la 9800 XT es una placa de altísima gama que sale al mercado con un costo de U$S 499 en los Estados Unidos. Su hermana menor, la 9600 XT, se consigue por U$S 199, pero ofrece un rendimiento inferior. Por otra parte, no podemos dejar de admitir que la gente de ATI finalmente ha incorporado un cooler atractivo en este modelo.
UN PODEROSO VENTILADOR DISIPA CALOR DE LA RADEON 9800 XT. ¿SERVIRA TAMBIEN PARA CORTAR CARNE?
¡RECIEN SALIDA DEL HORNO!
RADEON 9800XT ATI LANZO IMPREVISTAMENTE UNA NUEVA VERSION DE SU PLACA MAS PODEROSA, EQUIPADA CON 256 MB DE MEMORIA Y QUE SOPORTA FRECUENCIAS DE GPU DE HASTA 730 MHZ.
»
l cierre de esta edición, el famoso grito de “¡paren las rotativas!” retumbó en las paredes y paneles de nuestra caótica redacción: ATI acababa de anunciar un nuevo modelo de aceleradora, la Radeon 9800 XT. Podemos decir que esta última versión es poco más que una mejora de la Radeon 9800 PRO de 256 MB en lo que respecta a las velocidades de reloj. Mientras que en el viejo modelo, las frecuencias de la
» MIENTEN
LOS DISCOS DUROS DEMANDAN A VARIAS COMPAÑIAS POR EXAGERAR EL TAMAÑO DE LOS DISCOS QUE VENDEN
n importante número de compañías fabricantes de computadoras fueron demandadas por informar de manera “engañosa” el verdadero tamaño de sus discos duros. Entre las firmas que serán llevadas a juicio se encuentran Apple, Sharp, HP, Sony y Toshiba. De acuerdo con los abogados que impulsan la demanda, estas empresas indican la capacidad de sus discos rígidos en sistema decimal, pero las computadoras usan el espacio en el sistema binario. Así, un disco que se promociona como de 20 GB en realidad sólo puede grabar 18,6 GB de datos. La demanda se encuadra dentro de las llamadas “class actions”, en las cuales un grupo de abogados suelen querellar a las empresas en nombre de todos los consumidores que han comprado un determinado producto. Por lo general, solicitan una suma determinada como compensación para cada usuario, más los honorarios del caso. Las compañías demandadas suelen preferir llegar a un acuerdo antes que seguir adelante con un juicio que tendría enormes costos. Los abogados se llevan algunos millones, y los consumidores, algunas decenas de dólares, con suerte.
U
4
POWERUSR
news
10/15/03
11:59 AM
Page 5
RNEWS! ATHLON 64 POWERUSR ESTUVO PRESENTE EN EL LANZAMIENTO DEL NUEVO PROCESADOR DE 64 BITS n la carrera por los 64 bits, AMD parece haber logrado la pole position. Ya se encuentra en el mercado el procesador Athlon 64, el primero en llevar esta tecnología al mercado hogareño. El chip permite ejecutar también aplicaciones en 32 bits, de modo que los usuarios puedan migrar de arquitectura y seguir usando sus programas habituales. La compatibilidad se debe a que, como los procesadores de 32 bits actuales, el Athlon 64 trabaja sobre la popular arquitectura X86. AMD promete que el nuevo chip de 64 bits ejecutará el software así desarrollado a mayor velocidad, especialmente juegos y aplicaciones de edición multimedia. Dos versiones fueron lanzadas al mercado: el FX-51, que trabaja a una velocidad de reloj de 2,2 GHz y tiene controlador de memoria de 128 bits (Dual Channel); y el más económico 3200+ a 2 GHz, con un controlador de memoria convencional de 64 bits. Sin embargo, para probar toda la potencia del nuevo procesador de AMD habrá que esperar a que surjan nuevas aplicaciones que trabajen de manera nativa en 64 bits. En la actualidad, no hay prácticamente ninguna, pero se cree que en los próximos meses comenzarán a aparecer poco a poco más opciones. Por ejemplo, Epic ya está testeando una versión de 64 bits de Unreal Tournament 2004. Aun así, la performance en 32 bits supera a todos los procesadores actuales de la línea.
E
POWERUSR
» »
AMD LANZO EL
Por el momento, sólo hay algunos sistemas operativos listos. Por ejemplo, hay versiones de 64 bits de las distribuciones de Suse, RedHat, Mandrake y United Linux. Microsoft anunció que la versión de 64 bits de Windows XP para correr sobre el procesador de AMD estará lista para marzo de 2004. Por ahora se encuentra disponible únicamente la versión Beta 1 de dicho sistema operativo, que, cabe destacar, no será la misma para el procesador que saque Intel. En el mismo día de su lanzamiento a nivel mundial, la redacción de POWERUSR ya contaba con un ejemplar para su testeo: al momento de escribir estas líneas, Adrián y Lionel habían sido absorbidos por un Athlon 64 FX-51, basado en un motherboard Asus SK8N con el chipset nForce 3 Pro 150, sumado a 1 GB de RAM DDR y una GeForce FX 5900 Ultra de Winfast, con 256 MB. Como sistema operativo, conviven en la misma máquina Windows XP tradicional y Windows XP 64-Bit Beta 1. Toda la información y los resultados de las pruebas, en la próxima POWERUSR. MIGUEL EXTRAMIANA, DIRECTOR REGIONAL DE AMD, FUE UNO DE LOS ENCARGADOS DE LA PRESENTACION. A SU IZQUIERDA, UN PODEROSO ATHLON 64-FX COMO EL QUE POWERUSR ESTA PROBANDO.
5
.rta
10/15/03
12:33 PM
Page 42
El mismo día en el que se inventó la PC, aparecieron todos los problemas posibles relacionados con estas máquinas. Para hacer frente a las calamidades de esta caja de Pandora, se creó el valeroso servicio de soporte técnico, que hoy responde a sus preguntas. En esta ocasión, cómo actualizar el BIOS, compartir la conexión, y más.
S+T [SOPORTE +TECNICO REDES
USB Y CONEXION COMPARTIDA
INFORMACION GENERAL
INESTABILIDAD LUEGO DE ACTUALIZAR
[
SOPORTE.qxd
?
Tengo una conexión ADSL con un módem para USB. El tema es que en mi casa quiero instalar otra PC a esa misma línea de Internet a través de un router, pero estuve consultando y me dijeron que no es posible. ¿Esto es así? ¿No hay routers con conexión USB? De ser así, ¿tengo alguna otra alternativa que no sea la de cambiar el módem o resignarme a dejar una sola PC conectada a ADSL? Desde ya les agradezco, porque estoy seguro de que van a darme la mejor respuesta a mi inquietud. Gracias. Eduardo Rebollo | rebo@smandes.com.ar
?
Hola, les quiero hacer la siguiente consulta: poseo una máquina con mother Soyo SY-7VCM, con un Pentium III 750 y 256 MB de RAM. Antes, en el mismo mother tenía un Celeron 533, y noto que, desde que fue actualizada, la PC se volvió muy inestable. Según el manual, dicho procesador es soportado perfectamente. Además, los coolers están en óptimas condiciones. Cabe aclarar que la fuente es de 235 watts. ¿Puede ser ésta la razón de tanta inestabilidad del sistema? Desde ya, muchísimas gracias. Francisco Pikula | piku_ar@yahoo.com.ar Lo más probable es que te hayas olvidado de que una actuali+ zación de microprocesador como la efectuada en tu computadora requiere que también actualices el cooler. No hay que pasar por alto que un Pentium III genera más calor que un Celeron, es decir que la única forma de solucionar este inconveniente será facilitando la disipación del calor. Por eso es que, a pesar de que el cooler esté funcionando correctamente, éste no logra bajar la temperatura del nuevo microprocesador, y de allí que comiences a notar cierta inestabilidad. Para solucionar este problema tendrás que cambiar el cooler por otro más potente, acorde con tu microprocesador actual.
Para compartir una misma conexión a Internet con dos + PCs no es necesario utilizar un router externo. Además, no existe impedimento alguno para hacerlo, incluso si tu módem es USB. Lo único indispensable es contar con una pequeña red doméstica ya armada entre las dos computadoras. Windows (desde su versión 98 SE en adelante) incluye la función para compartir Internet, por lo que, luego de configurarlo fácilmente en aquella computadora a la que está conectado el módem, el sistema operativo se encargará de realizar todas las tareas necesarias cumpliendo las funciones de un router sencillo. NO OLVIDEN QUE MEDIANTE USB TAMBIEN SE PUEDE ESTABLECER UNA RED ENTRE DOS PCS.
ENTRE EL MICROPROCESADOR Y EL DISIPADOR DEL COOLER ES NECESARIO PONER UNA FINA CAPA DE ALGUN MATERIAL QUE FACILITE LA RAPIDA PERDIDA DE CALOR, COMO LA GRASA SILICONADA EN LA IMAGEN DE EJEMPLO.
?
SEGURIDAD
PROBLEMAS CON WINNET.EXE Tengo en mi computadora Windows XP, con una placa PCCHIPS M925. Antes de cerrar o apagar la máquina, aparece un mensaje que dice: “winnet.exe - Error de inicialización del dll. La aplicación no se ha cerrado correctamente”. De inmediato la PC se apaga en forma correcta. Estima42
dos amigos, me gustaría saber de qué se trata este aviso, y cómo puedo solucionarlo. Charly | juliaycharly@hotmail.com
+
Este error aparece por culpa de un software espía (spyware) de la empresa CommonName, que suele instalarse sin previo aviso con algunos programas de
intercambio de archivos, como los conocidos iMesh o Kazaa. Como ocurre en muchos casos, para solucionar el problema hay que deshacerse de la aplicación espía. En este caso, lo más recomendable es escanear el sistema con programas como Ad-aware o Spybot, que son gratuitos y se
descargan de www.lavasoftusa.com y http://security.kolla.de respectivamente. Ambos eliminan el spyware y limpian el sistema, con lo cual le devuelven la velocidad y la estabilidad perdidas debido al efecto del software intruso. Por este motivo, suele considerárselos en gran medida como un complemento de los antivirus. POWERUSR
SOPORTE.qxd
«
*
10/15/03
12:33 PM
Page 43
RESPONDE@TECTIMES.COM
MOTHERBOARDS
Es la dirección a la que deben dirigirse, sin olvidar incluir su nombre y de dónde nos escriben. Sólo publicaremos las cartas que sean de interés para todos.
ACTUALIZAR EL BIOS
AUDIO Y VIDEO
MULTIMEDIA A LA ANTIGUA
Hola, amigos: necesito información acerca de cómo actualizar el BIOS. En especial, quiero saber qué pasos debo seguir. Sin otro particular, saludos para los más grandes de la información sobre computadoras. Darío | petifox@arnet.com.ar
?
Amigos, ésta es la primera vez que tengo necesidad de pedirles ayuda. Paso a explicarles: el sonido de la PC (léase MP3, Wav, Midi, excepto el CD-Audio) se cuelga a cada rato. ¿Cuál puede ser el problema? ¿Tiene arreglo? ¿Le puedo poner una SB Live o debo olvidarme de mejorar el equipo? Mi segundo problema es que hasta hace poco tiempo, podía ver archivos de video DIV-X, pero ahora ya no los carga ningún Player, y si lo hace, las imágenes pasan como diapositivas o con el sonido entrecortado. ¿A qué puede deberse? La PC no tiene aceleradora 3D, pero hasta hace poco andaba todo bien. Para colmo, estoy planeando aumentarle la RAM al doble, poner una placa 3D, un HD de mayor capacidad y, tal vez, una placa SB Live o similar. Espero que puedan darme una mano. Muchas gracias y saludos para todos. Alberto Pagano | alpagano@fullzero.com.ar
+
Acerca del problema de sonido, lo más indicado será reinstalar los drivers de la placa. El CD de audio funciona de forma correcta porque, justamente, la señal no se procesa en el sistema sino que pasa directamente de la lectora a la placa de sonido, y de allí a los parlantes. El video entrecortado (sobre todo si antes no existía ese problema) es una clara señal de que hay muchas aplicaciones corriendo a la vez, lo cual le quita capacidad de procesamiento al sistema y, como consecuencia, se frena la reproducción del archivo. La solución está en cerrar todos los programas innecesarios antes de ver un video. Las actualizaciones de RAM, aceleradora 3D y disco rígido no sólo son posibles, sino que además son deseables, ya que mejorarán el rendimiento general del sistema y así no tendrás otros inconvenientes de esta índole.
LAS SB LIVE ESTAN INCREIBLEMENTE BARATAS Y SIGUEN SIENDO MUY BUENAS PLACAS DE SONIDO PARA USOS GENERALES.
POWERUSR
?
+
Antes de nada, hay que hacer una advertencia: actualizar el BIOS es un proceso delicado, pues si surge cualquier inconveniente, puede quedar inutilizable y, por consiguiente, arruinar nuestro motherboard. Lamentablemete, los fabricantes de motherboards todavía no publican instrucciones en castellano acerca de cómo realizar la actualización de BIOS, así que esta explicación será útil para muchos usuarios. Si aun así tenemos necesidad de actualizarlo, lo primero que deberemos considerar será la marca y el modelo exactos de nuestro mother (una aplicación como BIOS Agent podrá facilitarnos esta información si es que no la tenemos a mano). Debemos tener en cuenta que, a veces, existen muchas versiones diferentes de un motherboard con el mismo nombre, por lo que habrá que examinarlo con el mayor cuidado posible. A los fines de identificar un motherboard, también podemos recurrir a software más conocido, como Sandra, de la compañía SiSoft (www.sisoftware.co.uk). Ya con estos datos a nuestra disposición, deberemos dirigirnos a la página web del fabricante del mother y corroborar si es que efectivamente existen actualizaciones para el BIOS de nuestro equipo. Si es así, descargamos el archivo correspondiente al modelo de mother, que seguramente estará comprimido y tendrá la extensión BIN. También será necesario conseguir la aplicación que nos permitirá “flashear” el BIOS (es decir, borrarlo y reemplazarlo con una versión más nueva): puede ser Award Flasher –para BIOS de la firma Award– o AMIFlash –para aquellos de la firma AMI–; existen también otros programas genéricos que cumplen la misma función. Entonces, seguimos adelante descomprimiendo la imagen BIN y el software para flashear el BIOS en un disquete vacío. Luego reiniciamos la PC con un disquete de arranque. Ya con el prompt de DOS, debemos escribir el nombre de la aplicación y el nombre del archivo BIN (por ejemplo: c:\awdflash revision5.bin), y presionar <ENTER>. A continuación, seguimos las instrucciones que se presentan en pantalla. Una vez que termine el proceso, la máquina deberá reiniciarse y tendremos que reconfigurar el Setup antes de utilizar nuevamente el sistema. Recuerden que la actualización de BIOS es un procedimiento no recomendado por los fabricantes de motherboards para usuarios que no tienen problemas con su PC.
ESTA SENCILLA HERRAMIENTA PROPORCIONA DATOS DEL BIOS Y DEL MOTHER. PARA HACERLO, ANALIZA EL NUMERO DE SERIE DEL MISMO (EL CUAL APARECE EN LA PANTALLA AL BOOTEAR LA PC).
43
FIREWALLS.qxd
10/15/03
11:23 AM
Page 56
PABLO D. HAUSER
.seg
SECURITY OPERATIONS CENTER, IMPSAT
pablohauser@yahoo.com.ar
«
CUANDO ZONE ALARM Y KERIO QUEDAN CHICOS...
A NIVEL EMPRESARIAL, UN FIREWALL “HOGAREÑO” QUEDA MUY LIMITADO FRENTE A SOLUCIONES DE HARDWARE Y SOFTWARE PROVISTAS POR FABRICANTES. EN ESTA NOTA HAREMOS UNA INTRODUCCION AL USO Y FUNCIONES DE LOS FIREWALLS PARA GRANDES REDES.
FIREWALLS PROFESIONALES or lo general, cuando hablamos de firewalls, lo primero que se nos viene a la mente son programas como Zone Alarm o Kerio Personal Firewall. Si bien éstos son muy buenos a la hora de realizar una configuración de seguridad personal o de tipo SOHO (Small Office – Home Office, redes hogareñas), no son lo suficientemente versátiles ni poderosos como para operar en entornos de grandes empresas, que tienen requerimientos evidentemente superiores. Veamos, entonces, de qué se tratan los firewalls de uso profesional.
P
SOLUCIONES CORPORATIVAS Las redes de las grandes empresas suelen destacarse por presentar una complejidad superior a las “comunes”: numerosas direcciones IP (que en muchas ocasiones no pertenecen al mismo segmento), subredes, VPNs, DMZ (si ya están perdidos, consulten el glosario), redes de acceso público, etc. Recuerden que las IPs en una LAN suelen ser privadas, es decir, pertenecientes a segmentos no ruteables desde Internet: 192.168.x.x, 10.x.x.x y el rango comprendido entre 172.16.0.0 a 172.31.255.255. Existen en el mercado varias marcas que proveen de estas soluciones a las empresas; entre ellas, Cisco Pix (www.cisco.com), WatchGuard (www.watchguard.com), Intel Shiva (www.shiva.com), SonicWall (www.sonicwall.com) y Nokia (www.nokia.com). Este último firewall es
FIGURA
02
UN SITIO MUY UTIL DONDE ENCONTRAR AYUDA O DEJAR APORTES DE NUESTRAS EXPERIENCIAS ES EN LOS BLOGS DE PHONEBOY (www.phoneboy.com).
uno de los más poderosos (y caros), ya que cuenta con múltiples opciones, sin que esto signifique mayor complejidad a la hora de realizar la configuración. Por eso, a lo largo de esta nota basaremos nuestros ejemplos en él. Una pregunta que puede surgir es: “¿entonces los firewalls corporativos son por hardware, mientras que las soluciones hogareñas son por software?”. No. Todos los firewalls son por software. El hecho de que se distribuyan en un hardware diseñado para soportarlo es un agregado más de seguridad, ya que no se utiliza ninguna PC del circuito de la red que se va a proteger, pero sería el equivalente a adquirir el software e instalarlo en una máquina que sólo comparta la conexión a Internet y realice los filtros del firewall (y, por qué no, también un buen antivirus). Un claro ejemplo es el de Check Point, una empresa desarrolladora de software que, en asociación el Nokia (que creó un sistema operativo especial para soportar el Check Point y hacerlo más estable y seguro), distribuyen el producto en cuestión.
CHECK POINT FIREWALL-1
FIGURA
01 56
EL SITIO WEB DE CHECK POINT (www.checkpoint.com) POSEE MUCHA INFORMACION SOBRE LAS HERRAMIENTAS Y LOS FIREWALLS DESARROLLADOS POR LA COMPAÑIA.
Si bien existe una solución CP para cada sistema (Solaris, Linux, Windows, etc.), en mi opinión el kit ideal es el provisto por Nokia, con el hardware incluido, que dependiendo del caso, puede llegar a ser un equipo similar a cualquier CPU como las que tenemos en casa. Este kit consta, básicamente, de un procesador; disco rígido; interfaces Ethernet; interfaz y puerto serial; conectores para teclado, mouse y monitor, y un conector para consola. Este último elemento es de suma importancia, ya que el nivel de protección es tan alto, que frente a un gran riesgo o a una configuración equivocada por parte del adminisPOWERUSR
FIREWALLS.qxd
10/15/03
11:23 AM
Page 57
DENTRO DE LOS FIREWALLS DE ALTA GAMA EXISTEN DIFERENTES OPCIONES SEGUN LAS NECESIDADES QUE UNA RED PUEDA TENER. LOS MODELOS DE MAYOR TAMAÑO SUELEN SER FISICAMENTE VERSATILES Y PODEROSOS.
» trador de seguridad que lo deje fuera del “circuito seguro”, será la única manera de poder controlar nuevamente el firewall, notebook y cable especial mediante. El kit viene con el CD de instalación del sistema operativo, y una vez que configuramos correctamente todos sus parámetros, procedemos a la instalación del firewall. El SO provisto por Nokia es el IPSO, un FREEBSD basado en Linux y desarrollado especialmente para Check Point. Se trata de una versión reducida, para aprovechar al máximo sus características de seguridad y eliminar los demás aspectos del sistema. La instalación puede ser algo engorrosa, ya que no es nada amigable; ninguno de sus pasos es gráfico, pero basta con poner un poco de concentración durante el proceso y nunca más deberemos volver a tocarlo.
LA INTERFAZ La instalación del firewall se realiza de la misma manera, pero la administración es totalmente gráfica y es ahí donde se simplifica el trabajo. Una de las grandes diferencias entre Check Point y el resto del software de seguridad es que la administración se realiza a través de un cliente GUI, que nos permite manejar todo de manera ultrasencilla; en cambio, las demás soluciones dan acceso al equipo por HTTP o HTTPS, o (dependiendo de la marca elegida) a una consola centralizadora en caso de que tengamos varios equipos en producción para administrar. Una vez activado el motor del firewall, se puede operar in situ o remotamente, conectándose a la IP pública del equipo a través de una herramienta también provista por CP: el SecureCRT para el IPSO (conexión encriptada por Telnet) y el GUI Client para el Firewall-1.
FIGURA
03
QUIENES UTILICEN LINUX ESTARAN ACOSTUMBRADOS A INTERFACES POCO AMIGABLES, COMO LA DE IPSO A TRAVES DE SECURECRT, QUE VEMOS EN ESTE CASO.
REGLAS Las reglas de filtrado del firewall se ejecutan en forma secuencial, comenzando desde la #0 (predefinida en [Policy/Properties]), hasta la última que hayamos creado. Para comprenderlo, es necesario que observemos la Figura 6: las reglas que se crean van recibiendo un número secuencial dependiendo del lugar de la tabla donde las ubicamos. En la imagen vemos las reglas de la #1 a la #5; sin embargo, la regla #0 no se ve, ya que es tomada por defecto en el firewall especificando ciertos parámetros. Estos pueden ser, por ejemplo, aceptar ping (ICMP), aceptar resolución de nombres (DNS) y aceptar paquetes de salida desde el firewall, entre otros. La importancia de definir un orden para las reglas radica en que, de lo contrario, se POWERUSR
FIGURA
04 FIGURA
05 EL NAVEGADOR DE RED VOYAGER, VISTO DESDE LYNX (ARRIBA) E INTERNET EXPLORER (IZQUIERDA).
57
CUBOS.qxd
10/15/03
11:18 AM
Page 52
FERNANDO TRIVERI
.sql
DESARROLLADOR WEB PROFESIONAL
ferni@tectimes.com
«
DATA WAREHOUSING CON SQL SERVER 2000 ENTERPRISE
EL ANALISIS DE INFORMACION A GRAN ESCALA PARA LA TOMA DE DECISIONES A NIVEL CORPORATIVO REQUIERE DE UN NUEVO TIPO DE PROGRAMAS QUE MODIFICAN LOS CONCEPTOS CLASICOS SOBRE EL FUNCIONAMIENTO DE UNA BASE DE DATOS. CONOZCAN LA FUNCION DE ESTE COMPONENTE DE SQL SERVER 2000 ENTERPRISE Y COMO UTILIZARLO EN PROCESOS DE DATA WAREHOUSING.
CUBOS DE
DATOS CON
ANALYSIS SERVICES
GRAFICO
#1
ESTA REPRESENTACION GRAFICA DE UN CUBO MULTIDIMENSIONAL MUESTRA COMO SE PERCIBEN REALMENTE LOS DATOS, SUS DIMENSIONES Y SUS JERARQUÍAS ASOCIADAS.
REFERENCIAS MEDIDAS
Buenos Aires
Argentina
SUCURSALES
La Plata D.F.
México
Cancún Invest. y Desarrollo
Costos Operativos
Dpto. Sistemas Marketing
INGRESOS NETOS Gastos Fijos
Ventas Netas
Ventas Brutas Costo de los Productos Vendisos 1er Trimestre
2do Trimestre
1er Semestre
3er Trimestre
2do Semestre
PERIODO
52
4to Trimestre
as bases de datos tradicionales han sido diseñadas para obtener el máximo rendimiento en la ejecución de transacciones; es decir, en el alta, modificación y baja de registros. Esta modalidad, conocida como OLTP (Online Transaction Processing, procesamiento de transacciones en línea), resulta imprescindible para la manipulación de grandes volúmenes de datos. El problema surge cuando se desea analizar la información para la toma de decisiones corporativas. Las consultas a las bases de datos son lentas e ineficaces, incluso usando los motores más potentes, cuando hay que revisar cientos de miles o millones de registros, una situación frecuente en las grandes empresas. El análisis de información a gran escala, conocido también como Data Warehousing, ofrece un sistema alternativo de procesamiento de datos conocido como OLAP (Online Analytical Processing, procesamiento analítico en línea). OLAP proporciona un acercamiento diametralmente opuesto al propulsado por OLTP, y en consecuencia, para aprender a utilizarlo tendremos primero que modificar nuestros conceptos adquiridos sobre el almacenamiento de la información en bases de datos.
L
UNIDADES IMPORTE
OLAP VERSUS OLTP El sistema clásico de bases de datos es transaccional. Su objetivo es realizar inserciones, actualizaciones y eliminaciones de los datos tan rápido como sea posible. Entonces, se evita el almacenamiento de datos redundantes o que puedan derivarse de la información de otros datos (por ejemplo, totales de ventas). Los datos se separan en tablas diferentes, que se relacionan entre sí por campos clave. La estructura de un sistema OLTP está diseñada para absorber el flujo permanente de la información procesada. OLAP, por su parte, se encuentra en la vereda opuesta. En este sistema, la base de datos (o Data Warehouse) está relacionada con el almacenamiento de datos agregados, que surgen del cálculo de otros datos. Por ejemplo: ¿cuántos productos se vendieron ayer?, ¿cuántos se vendieron el mes pasado?, ¿cuáles fueron las ventas de este mes con respecto al mes anterior?, ¿qué tal fueron las ventas de la semana pasada en relaPOWERUSR
CUBOS.qxd
10/15/03
11:18 AM
Page 53
EN OLAP, LA BASE DE DATOS ESTA RELACIONADA CON EL ALMACENAMIENTO DE DATOS AGREGADOS, QUE SURGEN DEL CALCULO DE OTROS DATOS.
ción con la misma semana del año anterior? Aunque estas preguntas pueden responderse usando un sistema OLTP, la recuperación de los datos resulta engorrosa debido al número de tablas vinculadas y a la enorme cantidad de registros que deben revisarse hasta obtener un total. Para acelerar la ejecución de estas consultas, los sistemas OLAP desnormalizan los datos; es decir, almacenan información redundante, junto con totales ya calculados. Por ejemplo, se pueden guardar los totales de venta de los productos con respecto al día de ayer, la semana pasada, el mes pasado y el último año, de manera que ya estén calculados y se puedan recuperar sin tener que sumar nuevamente los registros. Estos datos redundantes son conocidos como agregaciones. La actualización de los sistemas OLAP no se produce generalmente en tiempo real, ya que, por ejemplo, para obtener el total de ventas del día hay que esperar a que el día termine. Por lo tanto, OLTP y OLAP no son excluyentes sino complementarios: son las bases de datos transaccionales las que alimentan regularmente de datos a las bases OLAP, las cuales luego son procesadas para obtener información para la toma de decisiones. La versión Enterprise de Microsoft SQL Server 2000 incluye una herramienta para Data Warehousing denominada Analysis Services, que proporciona una solución muy eficaz y económica con respecto a los productos de otros competidores, como Oracle o Informix. Con Analysis Services, la creación, mantenimiento y administración de sistemas OLAP es una tarea relativamente sencilla y que brinda excelentes resultados para las pequeñas y medianas empresas.
CUBOS DE DATOS, DIMENSIONES Y MEDIDAS Se puede pensar en una tabla tradicional como si fuese un plano de dos dimensiones, filas y columnas. Las filas están representadas por los registros; las columnas, por los campos, y la celda con el dato que deseamos obtener se encuentra en la intersección de la dimensión fila (registro) y columna (campo). En el caso de los sistemas OLAP, la cuestión se complica, porque no estaremos trabajando con dos dimensiones, sino con POWERUSR
MEDIANTE EL EXAMINADOR DE CUBOS SE PUEDEN ANALIZAR LOS DATOS AGREGANDO O QUITANDO DIMENSIONES Y TAMBIEN CONSULTANDO LA INFORMACION EN LOS DIFERENTES NIVELES JERARQUICOS.
tres o más. Por ejemplo, para responder a la pregunta ¿cuáles son las ventas mensuales por producto y por región?, para obtener la celda que contiene cada dato se necesita la intersección de tres dimensiones: tiempo, producto y región. Esta estructura se puede imaginar como un cubo, y es así como se denominan los equivalentes de las tablas en OLAP. Esta es, entonces, la primera gran diferencia entre OLAP y OLTP: las celdas son referencias desde tres o más dimensiones. Pero también existen otras diferencias importantes: por ejemplo, la celda de una tabla tradicional sólo contiene un dato, mientras que la celda de un cubo de datos puede contener más de un dato almacenado (podrían ser, por ejemplo, la cantidad de ventas realizadas, el importe total de las ventas y las utilidades obtenidas). Cada uno de los datos contenidos en estas celdas se conoce como medida y pueden surgir como resultado del cálculo de otros valores de una base de datos OLTP. Un aspecto importante sobre las dimensiones de un cubo de datos es que normalmente tienen una jerarquía de datos incorporada. Por ejemplo, la dimensión temporal comienza generalmente en años, luego en trimestres, meses, semanas y, por último, en días individuales. Las dimensiones geográficas también suelen ser estructuras jerárquicas: se puede dividir el mundo entero en países, y luego en provincias, ciudades y barrios. Si una dimensión tiene una estructura jerárquica, ¿cómo es el cubo exactamente? Se puede imaginar como cubos dentro de cubos, dentro de cubos. Obviamente, la visualización es cada vez más compleja, y si el cubo posee más de tres dimensiones, resulta imposible de dibujar o explicar, pero no es tan difícil de imaginar. Sólo hay que darse cuenta de que si se está en el nivel mes de la dimensión temporal, existen ciertas medidas para cada uno de ellos. Si se desciende a una semana determinada, se tienen las mismas medidas, calculadas para dicha semana. El gran potencial de OLAP consiste, justamente, en que se pueden calcular las medidas en todos los niveles jerárquicos de todas las dimensiones de los cubos de datos.
« 53
sumario
10/15/03
4:02 PM
Page 2
Gacetillas de prensa redaccion@tectimes.com Para anunciar publicidad@tectimes.com Atención al lector lectores@tectimes.com
AÑO I NUMERO 1
Opiniones y sugerencias power@tectimes.com Para suscribirse usershop.tectimes.com Comunidad de lectores foros.tectimes.com
NUESTROS EXPERTOS ADRIAN MANSILLA Nuestro redactor es alguien que no necesita presentación. Lectores, colegas y fabricantes lo reconocen como un gurú del hardware, y nosotros no tenemos por qué negarlo.
FERNANDO TRIVERI “Ferni” es un afamado programador y desarrollador web con un sinnúmero de proyectos en su haber. Entre ellos se destaca Infoclima.com, un complejo portal meteorológico.
PABLO HAUSER Este joven experto en seguridad pasa sus noches atrapando “aprendices de Neo” que intentan penetrar sus poderosos firewalls. “PH” es nuestro especialista en inseguridad.
RICARDO PONCE Habilidoso como nadie en la ciencia de la electrónica, Ricardo es programador senior de Epika Solutions, una empresa dedicada a desarrollar herramientas para programadores.
NICOLAS A. GIECZEWSKI Este estudiante de Licenciatura en Sistemas es fanático de FreeBSD. La mayor parte de su tiempo libre la dedica a la programación y a las redes.
EDUARDO ANDRES FIOROTTO Estudiante de sistemas, técnico mecánico electricista, programador, administrador de cybercafés... este adicto a Hattrick es uno de los más recientes “cracks” de la revista.
RICARDO AIELLO Ya sea detrás de un teclado o sobre el escenario, Ricardo es alguien que “canta la justa”. Experto en Windows como pocos, es el encargado de recopilar los “tweaks” de POWERUSR.
MATIAS BLEI Autor de un libro de hardware, se especializa en el armado y la reparación de computadoras. Es, además, administrador de sistemas y, en sus ratos libres, poeta.
RUBEN GUTIERREZ Rubén no sólo es un experto programador web, sino que a veces es un chico travieso. Entérense en este número por qué se ganó el odio eterno de Lionel.
2
«
LAPC« ALPODER
Cuando POWERUSR estaba aún en pañales, el concepto para la publicación que tienen en sus manos ya estaba claro: una revista para quien sabe, pero que quiere saber más, en la cual la computación sea un fin en sí mismo. La PC, el centro de poder y entretenimiento por excelencia, nuestro objeto de deseo y herramienta de trabajo y comunicación, será el eje central de los temas que aquí tratemos. Quienes sean lectores veteranos de USERS sabrán bien de lo que les hablo cuando digo que POWERUSR es mucho más que una USERS Extra revivida y potenciada: es una nueva publicación llena de extensas revisiones, comparativas de productos, explicaciones de tecnologías y guías prácticas. Linux pasará a ser una herramienta como tantas otras, y software, hardware e Internet convivirán en un mismo medio. Nos rebelamos ante la tiranía del espacio y priorizamos el desarrollo de notas con todo el detalle que sea necesario; no tendremos miedo de meternos en cualquier tema, por más complejo o avanzado que sea. La primera edición, entonces, no podía ser menos ambiciosa, y la nota de tapa, menos polémica: enfrentamos a las dos máximas compañías de aceleradoras 3D, y evaluamos sus modelos más avanzados en una de las PCs más rápidas del mundo. Radeon y GeForce FX demuestran de qué son capaces sobre un poderoso Athlon 64. Para terminar, quiero darles una cálida bienvenida a POWERUSR, una publicación que, sabemos, dará que hablar. Escriban, cuéntennos qué les pareció y márquennos el camino. Hasta el mes que viene. Lionel Zajdweber | power@tectimes.com
«
POWERSTAFF Director Editorial Miguel Lederkremer Asesor Editorial Fernando Casale Asesor de Diseño Flavio Burstein Sec. de Redacción Lionel Zajdweber Redacción Adrián Mansilla Diseño Jimena Guida
Diagramación Gustavo De Matteo, Salvador Curutchet Asesora de corrección Magdalena Porro Publicaciones Electrónicas Jorge Gobbi, Gustavo Briozzo, Diego Costa Colaboradores Baltazar Birnios
Proveedores de Diseño Anahí Morales, Jorge Rosenvolt Arte Fabiana Barreiro Asesor Edit. General Gabriel Pleszowski Asesor Comercial Pablo Montes de Oca Asesor de Marketing Benito de Miguel
Asesor de Diseño Frank Sozzani Asesor de Publicaciones Electrónicas Gustavo Katcheroff Distribución Gustavo Carballeiro Asesor de Producción Juan Carlos Cohen
Publicidad: (54-11) 4959-5000; fax: (54-11) 4954-1791; publicidad@tectimes.com ❚ Distribuidores: Argentina (Capital): Vaccaro Sánchez y Cía. C.S. - Moreno 794 piso 9 (1091), Ciudad de Buenos Aires | Argentina (Interior): DISA – Pte. Luis Sáenz Peña 1836 | México: CITEM S.A. de C.V. - Av. del Cristo No. 101 Col. Xocoyahualco Tlalnepantla, Estado de México | Paraguay: HCM, Distribuidora de Morinigo H.C. – 14 de Mayo 282 2do., Asunción | Uruguay: Espert SRL – Ciudadela 1416, Montevideo | Venezuela: Distribuidora Continental Bloque de Armas - Edificio Bloque de Armas Piso 9°, Av. San Martín, cruce con final Av. La Paz, Caracas.
POWER.TECTIMES.COM
POWERUSR
ATHLON 64 VENICE EL NUEVO NUCLEO, IDEAL PARA OVERCLOCKING
POWER USERS #22
AR $ 6,90 (recargo por envío al interior $ 0,20) MX $ 22
THERMALTAKE
POLO 735 UN MAJESTUOSO COOLER
MULTIPLATAFORMA
EL PROCESADOR CELL
»
ANALIZAMOS A FONDO EL PODEROSO CEREBRO DE LA PLAYSTATION 3
TIPOS DE REDES VPN ROBOTICA EL KIT LEGO MINDSTORMS
INTERFAZ A/D
»
CONSTRUCCION UNA CONEXION ANALOGICO/DIGITAL PARA LA PC
»
OPTIMIZADORES
DE MEMORIA ¿REALMENTE FUNCIONAN?
LABORATORIO RADEON X850XT PE AGP KINGSTON HYPERX DDR2-667
ISBN 987-526-300-1
42-Tweaks-P27.qxd
12/2/05
12:37
Page 42
e Tw s ak
MES A MES, RECIBIMOS CON LOS BRAZOS ABIERTOS LOS TWEAKS QUE NUESTROS MAS AVIDOS LECTORES NOS MANDAN A NUESTRA DIRECCION DE E-MAIL: POWER@MPEDICIONES.COM. PUBLICAREMOS LOS MEJORES. ¡LOS ESPERAMOS!
SOFTWARE
CONVERTIR ARCHIVOS A PDF
»
¿Por qué usar Adobe Acrobat Professional para crear documentos PDF si podemos hacerlo en forma gratuita? Desde el sitio http://convert.neevia.com podemos crear un documento PDF a partir de un archivo que tengamos en nuestra PC. La lista de formatos soportados no se limita a los de texto, sino que también incluye planillas de cálculo, presentaciones en diapositivas e imágenes de todo tipo. Para crear nuestros propios PDF desde la página principal del sitio, hacemos lo siguiente: 1) Dentro de [Conversion Settings] elegimos algunas opciones respecto al formato del PDF que se generará, como la versión de Acrobat usada para crearlo (en [Compatibility]) y la resolución (en [Resolution]). 2) En [Select the file] presionamos el botón [Browse] y seleccionamos el archivo de nuestra PC a partir del cual deseamos generar el PDF. 3) Podemos optar por aguardar a que se genere el archivo y descargarlo después de un tiempo de espera directamente desde la página ([Wait for conversion in browser]), o recibir un link en nuestro mail con la dirección del documento para descargarlo después ([Email a link to the document]). 4) Por último, hacemos clic en [Upload & Convert] para generar el documento.
SOFTWARE
BARRA DE GOOGLE PARA FIREFOX Después de un largo tiempo de espera, la barra de herramientas de Google está disponible para Firefox. Con ella podemos usar los servicios de Google desde una pequeña barra en la que, simplemente, debemos escribir las palabras que queremos buscar, hacer un clic y acceder a los resultados.
NAVEGADORES DENTRO DE NUESTROS SITIOS WEB
GMAIL COMO SERVIDOR SMTP
42
»
pletar algunas opciones para personalizar nuestro propio mini navegador. Para utilizar uno con valores predefinidos, hacemos clic en el enlace [click here], ubicado bajo el título Bitty Browser Setup. 3) En la siguiente página hacemos clic en el botón [Continue]. 4) Aparecerá la licencia de uso; marcamos la opción [I agree to the Terms of the License Agreement] y hacemos clic en [Continue]. 5) Descargamos una página que contiene el código HTML; lo copiamos y pegamos en nuestra página.
»
Como si 2 GB de almacenamiento gratuito no fueran suficientes, Gmail ofrece muchas opciones adicionales realmente interesantes. Una de ellas nos da la posibilidad de utilizar nuestra cuenta como un servidor SMTP, para mandar mails desde cualquier cuenta de correo y a través de cualquier red que permita conectar a un servidor externo de este tipo. De esta forma, podemos enviar mensajes de todas las cuentas que tengamos de diferentes proveedores, usando el servidor de Gmail. Lamentablemente, todos los mails que mandemos de este modo aparecerán como enviados a través de Gmail (en el encabezado que identifica a quien lo envió). Sin embargo, un beneficio adicional de configurar las cuentas de correo de esta manera es que todos los mails que enviemos usando Gmail como servidor SMTP quedarán guardados como un mensaje enviado den-
La versión de Firefox cuenta con las mismas funcionalidades que Internet Explorer, excepto el bloqueo de ventanas pop-up (Firefox ya ofrece esta funcionalidad). Podemos descargarla desde http://toolbar.google.com/firefox/index.html haciendo clic en el botón [Download Google Toolbar].
WEBMASTERS
Una herramienta muy interesante para agregar a los sitios que desarrollemos es un pequeño navegador que se nos provee en forma gratuita desde www.bitty.com, con el cual podemos hacer que los usuarios que visitan nuestro sitio utilicen una pequeña ventana dentro de las páginas para mostrarles información, presentar el contenido de otros sitios y todo lo que se nos ocurra, sin que ellos lo abandonen. 1) Para agregar Bitty a nuestras páginas, ingresamos en el sitio y hacemos clic en el link [Get Started]. 2) En la siguiente página podemos com-
»
tro de la cuenta de Gmail, para que luego podamos acceder a todos los despachados desde un único lugar y realizar búsquedas sobre ellos dentro de esa cuenta. Para completar este pequeño truco, deberemos tener algún cliente de correo como Outlook o Thunderbird y una cuenta de Gmail (obviamente), y para acceder al servicio POP de Gmail tendremos que activarlo dentro de nuestra cuenta yendo a [Settings/Forwarding and POP/Enable POP only for mail that arrives from now on] y haciendo clic en [Save changes]. Ahora configuramos la cuenta de Gmail como servidor SMTP: 1) Dentro de nuestro cliente de mail, en las opciones de correo saliente ingresamos smtp.google.com. 2) Marcamos la opción Usar nombre y contraseña (o la que corresponda en nues-
tro programa) e ingresamos el nombre de usuario de la cuenta de Gmail, con la forma nombredecuenta@gmail.com. 3) Quitamos la marca de la opción TLS, dentro de Usar conexión segura. POWERUSR
REPARAR FUENTE.qxd
10/15/03
12:41 PM
Page 46
RICARDO PONCE
.watt
EXPERTO EN ELECTRONICA Y REPARACION
rponce@lanet.com.ar
«
PASO A PASO, COMO RESUCITAR UNA FUENTE QUEMADA
En los cursos y en las clases de electrónica aprendemos cuál es el funcionamiento normal de los circuitos, pero no se nos enseña a detectar fallas ni a aislar componentes defectuosos. Esto requiere de un análisis paciente y de una serie de pasos precisos que trataremos de analizar en esta nota para poder reparar exitosamente la fuente de una PC.
COMO REPARAR LA F l talón de Aquiles de todos los cursos orientados a la reparación de computadoras es, inevitablemente, la reparación de la fuente de alimentación. Esto no es extraño si pensamos que ésta es la pieza más compleja que podemos encontrar dentro del gabinete, y es la única que admite un proceso de reparación real, y no sólo un reemplazo como el resto de placas y partes. Para reparar una fuente es necesario tener algunos conocimientos sobre el funcionamiento de componentes electrónicos y el uso de mediciones simples con el téster, además de disponer de un soldador de 40 o 50 w, un desoldador y estaño. Estos requisitos no sirven de mucho si el técnico no tiene una gran dosis de paciencia para resistir las numerosas pruebas y contrapruebas que deberá hacer en este trabajo, y definitivamente son indispensables una silla cómoda y un buen almohadón...
E
CONCEPTOS INICIALES Daremos primero algunos conceptos básicos para no tener que repetirlos más adelante: TESTER: es conveniente que un técnico tenga tanto un téster digital como uno analógico. El digital es más preciso al momento de medir tensiones, mientras que el analógico es más eficiente al medir integridad de componentes y verificar el paso de corriente en un solo sentido en diodos y transistores. Si queremos cuantificar la corriente de diodos y transistores, es mejor el digital. DIODOS: los diodos conducen corriente en un solo
sentido. El cátodo del diodo se indica por una banda
pintada sobre uno de los extremos. Cuando un diodo transmite corriente en los dos sentidos, debe ser reemplazado. TRANSISTORES: las junturas base-emisor y base-colector de los transistores se comportan como diodos al conducir corriente en un solo sentido. Los transistores pueden ser NPN o PNP según cómo transmiten la corriente: los NPN permiten el paso de corriente desde base-colector y base-emisor; los PNP permiten el paso entre colector-base y emisor-base. USO DEL TESTER ANALOGICO: para medir la integridad de
componentes, se lo coloca en posición de óhmetro. Al medir las terminales del componente, la aguja deflexionará indicando el paso de corriente. Para medir diodos, el terminal [+] debe ir al cátodo del diodo, y la aguja debe deflexionar para indicar el paso de corriente. Si invertimos los terminales del téster, la aguja no debe moverse, y si lo hace, indica que hay un componente defectuoso que debe ser reemplazado. Para medir transistores NPN, colocamos el terminal [-] en la base, y el terminal [+] tanto en colector como en emisor deflexionará. No debe deflexionar si se invierten los terminales del téster; si lo hace, deberemos reemplazar el componente. En transistores PNP, es exactamente a la inversa. USO DEL TESTER DIGITAL: para medir integridad de componentes, podemos colocarlo en posición de óhmetro. Al medir las terminales, el display pasará de uno a cero, indicando baja resistencia. También podemos colocarlo en posición diodo y verificar variaciones en el display. Dependiendo del componente, el paso de corriente puede ser en un solo sentido o en ambos. Para medir diodos, lo colocamos en posición de diodo. El terminal [-] debe ir al cátodo, y el display cambiará de uno a otro valor. Si se invierten los terminales del téster, el display debe permanecer en uno. Si indica paso de corriente, debemos reemplazar el componente. Para medir transistores, también lo colocamos en posición de diodo. En transistores NPN, el terminal [+] en base y el [-] tanto en emisor como colector indicará paso de corriente. No debe pasar corriente si invertimos los terminales del téster; si lo hace, deberemos reemplazar el componente. En transistores PNP es exactamente a la inversa.
PRIMERA REVISION
FIGURA
01 46
LA ETIQUETA EXTERNA DE UNA FUENTE DE ALIMENTACION INDICANDO LOS VOLTAJES ENTREGADOS POR CADA UNO DE LOS CABLES.
Antes de desmontar la fuente es necesario comprobar in situ las tensiones de los cables de colores que salen para alimentar el motherboard y el resto de los componentes internos del gabinete. Todas las fuentes tienen en el exterior una etiqueta (Figura 1) que muestra la tensiones de cada uno de los cables, pero por regla general, estas tensiones siempre están presentes: +5, +12, -5, -12 y 0 V (cables rojo, amarillo, blanco, azul y negro, respectivamente). En las modernas fuentes ATX hay algunos cables más, que analizaremos más adelante, y otros naranja y púrpura (+3,3 y 5 V). POWERUSR
REPARAR FUENTE.qxd
10/15/03
12:41 PM
Page 47
«
A FUENTE DE LA PC ESTRUCTURA INTERNA DE UNA FUENTE
ANALIZANDO EL FUSIBLE
Todas las fuentes están compuestas de dos etapas o secciones (a la izquierda y a la derecha de la tableta de la fuente, como se ve en la Figura 2) que se deben diferenciar antes de iniciar las mediciones, porque el tipo de falla y la consecuente reparación dependerá de cuál de ellas esté defectuosa. La etapa primaria es aquella en donde encontramos la entrada de corriente alterna proveniente de la red eléctrica domiciliaria, junto con los diodos rectificadores y otros componentes. En esta etapa está el fusible interno. La etapa secundaria contiene los componentes que rectifican y filtran la corriente para proveer los voltajes que vimos más arriba. Esta etapa es fácilmente distinguible porque de ella sale la gran masa de cables que alimentan los distintos dispositivos, y es posible visualizar un integrado (a veces son dos) y una bobina. Si miramos con atención, veremos que las etapas se diferencian fácilmente debido a la presencia de dos o tres transformadores de corriente alineados en el centro.
Lo primero que debemos observar es el fusible (Figura 3), ya que gran parte del análisis de esta etapa depende de cómo encontremos este elemento. Cabe recordar que nunca debemos reemplazar el fusible sin medir antes el resto de la fuente. Un fusible cortado es un síntoma, pero no la causa de la enfermedad. Antes de reemplazar el fusible, debemos buscar intensamente la existencia de componentes defectuosos que hayan provocado la sobretensión que originó el corte del filamento. Sólo cuando el resto de los componentes no indique defectos y cuando la PC no haya estado conectada a un estabilizador, podremos analizar la posibilidad de una sobretensión en la línea de corriente domiciliaria que justifique el reemplazo directo del fusible por otro de iguales características, y el encendido de prueba. Debemos recordar que el encendido de prueba con reemplazo de fusible en una fuente que tiene otros componentes defectuosos sólo provocará más daños internos a la misma fuente, a la placa madre o a otros componentes. Nunca debemos “puentear” los extremos de los terminales del fusible. Un fusible es una válvula de seguridad para cualquier componente que lo posea, y su función es inmolarse para proteger el resto del circuito. Si puenteamos un fusible (unimos
FIGURA
02 VISTA PANORAMICA DE LA FUENTE EN DONDE SE INDICAN LAS ETAPAS QUE LA COMPONEN.
3
6
5
4
1 FUSIBLE
7
2 PUENTE DE DIODOS 3 CONDENSADORES GRANDES 4 CAPACITOR CERAMICO CON RESISTENCIA ASOCIADA
2 8
5 CAPACITORES ELECTROLÍTICOS 6 TRANSFORMADORES 7 TRANSISTORES, DIODOS Y CAPACITORES PEQUEÑOS
1
8 CABLE DE TENSION PG
«
POWERUSR
ETAPA PRIMARIA
ETAPA SECUNDARIA
47