42-44-Autopsias-P14.qxd
11/3/04
11:29
Page 42
FALLAS ANALIZADAS CON OJO CLINICO
+ AUTOPSIA ROUTER SIN CEREBRO ompartir Internet entre varias computadoras mediante un router es una gran idea, pero todo puede colapsar si el componente principal, el router, se ve afectado por una falla. En esta nota veremos qué es lo que le puede pasar a ese dispositivo fundamental para una red y, desde luego, lo desarmaremos minuciosamente.
C
«
Era un día normal en la sala de guardia de nuestro laboratorio de autopsias, y ninguna novedad parecía amenazar la tranquilidad que reinaba en el lugar. De repente, un grito desgarró el aire e hizo saltar nuestros corazones. El dueño de un cibercafé entraba desesperado, con un router Amigo CA81R entre sus manos, y nos pedía una solución a una “muerte cerebral” que el aparato parecía sufrir, y que había dejado a su negocio totalmente paralizado. Le ofrecimos un té para que se calmara y procedimos a indagar en el tema para ponernos al tanto de cómo había ocurrido el problema. Este router ADSL fabricado por la empresa taiwanesa Amigo (www.amigo.com.tw), actualizado ahora en la versión CE81R, se volvió muy popular en Latinoamérica al ser adoptado por muchos proveedores de banda ancha para distribuir entre sus clientes. El punto es que dichas empresas lo entregan configurado como módem monousuario. Esto hace que, si se desea compartir la conexión en una red como la de un cibercafé, sea necesario disponer de una PC servidor que conecte y
42
QUITANDO EL TORNILLO CENTRAL DE LA PARTE INFERIOR DEL CA81R, ES POSIBLE LIBERAR LA COBERTURA SUPERIOR Y ACCEDER A LA PLACA.
«
HISTORIA CLINICA
ESTE ES EL PACIENTE EN CUESTION, UN AMIGO CA81R MUY UTILIZADO COMO MODEM MONOUSUARIO, PERO CON CAPACIDAD DE SER CONFIGURADO COMO ROUTER. EN EL PANEL FRONTAL SE PUEDEN DIVISAR LOS LEDS QUE MARCAN SU ACTIVIDAD.
comparta el servicio. Ahora bien, el CA81R incluye en su firmware la posibilidad de configurarlo como router, de manera que comparta la conexión en forma automática, con sólo encenderlo y conectarlo directamente al HUB. Así, todas las PCs de la red pueden contar con una conexión a Internet enlazadas directamente al router, sin pasar por un servidor. Ese firmware está almacenado en una memoria flash, y es posible configurarlo mediante una interfaz web, a la que se puede acceder con sólo dirigir el navegador de cualquiera de las máquinas de la red hacia la IP correspondiente al router. Supongamos un ejemplo: ingresando http://10.0.0.2 en Internet Explorer, y escribiendo el usuario y contraseña correspondientes, accederemos a dicha configuración. Hasta aquí no existe ningún elemento que suponga un problema; pero sí que lo hay. Navegando en algunos foros especializados en redes, nos encontramos con muchos usuarios que aseguran que en la versión de firmware que el CA81R incorpora de fábrica, no funciona el mapeo de
puertos. Esto significa que, una vez que está funcionando como router, no es posible habilitar los puertos específicos que necesitan los programas P2P, como eMule o Kazaa, tan requeridos en la actualidad. En dichos foros se aconseja, entonces, actualizar el firmware, por una versión más nueva que el propio sitio oficial de Amigo ofrece a sus visitantes. El proceso no es muy complicado, ya que la interfaz de configuración incluye una opción que permite efectuar la actualización. Pero existe un pequeño detalle: por algún motivo, la memoria flash de estos routers es muy inestable y suelen aparecer problemas cuando se realiza este procedimiento.
SINTOMAS Y DAÑOS El usuario del router en cuestión estuvo leyendo los foros que mencionamos y decidió aventurarse en la actualización/ configuración del router para liberarse de la PC que tenía que usar como servidor. Hizo todos los pasos tal como lo indicaban los usuarios de los foros y un documento de ayuda que provee el sitio de Amigo. Los inconvenientes aparecieron durante la carga del nuevo firmware, ya que el router detuvo la operación en la mitad, y no mostró ninguna actividad durante un largo rato. El usuario decidió entonces apagar y encender nuevamente el aparato, y fue entonces cuando descubrió horrorizado que éste ya no respondía. En el panel frontal de este dispositivo es posible divisar dos POWERUSR
42-44-Autopsias-P14.qxd
11/3/04
11:29
Page 43
EN SU MOMENTO HICIMOS OTRA AUTOPSIA DEDICADA A LOS AHORA ARCHICONOCIDOS MODEMS UTILIZADOS EN LINEAS DE BANDA ANCHA. UN CISCO 677 FUE EL OBJETO DE NUESTRO ANALISIS EN AQUELLA OCASION, AFECTADO POR LAS ONDAS ARMONICAS PRODUCIDAS A RAIZ DE LA CAIDA DE UN RAYO EN LAS CERCANIAS. EN ESTA OPORTUNIDAD, TRATAREMOS UN DISPOSITIVO SIMILAR, PERO CON UNA FALLA MAS FRECUENTE AUNQUE NO MENOS DIFICIL DE RESOLVER.
leds que indican la correcta actividad del equipo. El led Ready, al titilar, señala que el router está en condiciones de operar; Show Time marca el enlace con la línea digital ADSL. Cuando este usuario volvió a encender el dispositivo, la luz Ready permaneció prendida en forma permanente y Show Time no marcó absolutamente nada. Tampoco era posible acceder a la configuración web, ya que el navegador no podía encontrar ningún sitio en la dirección IP del router. Decidió, entonces, hacer un ping (desde la consola de DOS se ingresa el comando Ping 10.0.0.2), pero no obtuvo ninguna respuesta. Con este panorama en puerta, todo indicaba que el CA81R había perdido todo lo que a software se refería, o sea, se había quedado sin “ce-
GUIA VISUAL
rebro”; no era más que un dispositivo de red conectado sin utilidad alguna.
minado J2, que se puede encontrar desarmando el módem. Dicho peine se utiliza para establecer un enlace USB con una PC, y permite acceder a la memoria flash para efectuar reparaciones. El proceso que describimos a continuación es bastante delicado, por lo que no lo intenten si no cuentan con las herramientas adecuadas o si no están dispuestos a arriesgarse a las consecuencias. El primer paso es armar un cable USB que conecte el peine con el puerto de alguna PC. Para hacerlo, utilizamos uno del tipo A-B, usado en impresoras o dispositivos similares. El extremo que conecta a la PC debe permanecer igual, mientras que del otro lado efectuamos un corte con un alicate, para quitar la ficha y dejar expuestos los conductores
CAUSAS, SOLUCION Y COSTOS La causa de este problema es, lógicamente, un firmware corrupto luego de realizar una actualización fallida. Al no tener el software de operación, el router pasó a ser lo mismo que una PC sin sistema operativo. Todo el hardware operaba normalmente, ya que las luces de red encendían bien e, incluso, detectaban el tipo de conexión (10 o 100 Mbps), pero no existía ningún enlace. La solución pasaba, obviamente, por volver a escribir un firmware sano y actualizado en la memoria Flash, pero ¿cómo hacerlo si no se podía acceder a la configuración? La respuesta está en un peine de 5 pines deno-
AQUI VEMOS LAS PARTES INTERNAS DEL ROUTER QUE MAS SE DESTACAN PARA ESTA AUTOPSIA. A PRIMERA VISTA, TODO PARECE SALUDABLE... 4 JP2: PEINE DE PINES PARA EFECTUAR EL ENLACE USB CON LA PC.
7 LEDS INDICADORES DE ACTIVIDAD LAN.
2 JP1: DEBE PERMANECER UNIDO DURANTE LA RECUPERACION.
5 LED READY: CON SU PARPADEO INDICA EL CORRECTO FUNCIONAMIENTO DE LA UNIDAD.
8 CONECTOR TELEFONICO.
3 BOTON RESET: SE UTILIZA PARA BORRAR LOS PARAMETROS DE CONFIGURACION DEL FIRMWARE.
9 CONECTOR LAN.
6 LED SHOW TIME: MARCA EL ENLACE CON LA LINEA DIGITAL.
8
«
1 MEMORIA FLASH QUE CONTIENE EL FIRMWARE AFECTADO.
9
4
1 5
POWERUSR
2
6
7
3
43
64-Hard de Antaño-P14.qxd
11/3/04
11:50
Page 64
ARIEL GENTILE
.end
FANATICO INCURABLE DE “LOS FIERROS”
genaris@tectimes.com
«
POLEMICO Y MISTERIOSO
EN EL FRENTE DEL GABINETE DE LAS PCS ANTIGUAS (Y NO TAN ANTIGUAS) SE PODIA VER UN SWITCH LLAMADO TURBO. COMO NADIE SABIA PARA QUE SERVIA, SE LE ATRIBUYERON VARIAS “UTILIDADES”. AQUI MENCIONAMOS ALGUNAS DE ELLAS.
EL BOTON TURBO l botón Turbo es uno de los inventos más extraños del mundo computacional, que ha dado que hablar a más de uno. Me arriesgo a decir que fue el primer aspecto de la PC que obligó a los vendedores de hardware de la época a desarrollar los más desopilantes inventos para salir del paso cuando un comprador les preguntaba al respecto. También ha sido un puntapié inicial para los engaños comerciales, algunos hechos involuntariamente, aunque otros no.
E
ANUNCIOS PUBLICITARIOS Todavía recuerdo con cariño (!) aquellos centenares de avisos publicitarios, muchos publicados en la clásica PC Users de principios de la década de 1990, que hablaban maravillas del Turbo. Algunos decían “AMD 386DX 40/60 TURBO”, y otros directamente obviaban el 40, y promocionaban al 386 como de 60 MHz (algo, sin lugar a dudas, asombroso para la época). En
verdad, muchos de los negocios de computación lo anunciaban así debido a que, cuando se presionaba el botón Turbo, el “indicador de MHz” de la parte frontal variaba de 40 a 60 MHz. Pongo entre comillas “indicador de MHz” porque, en realidad, ese pequeño display nada tenía que ver con la velocidad del equipo. Su contenido se configuraba mediante dos líneas de jumpers ubicados en la placa del display (bastante difícil de acceder en el gabinete), cada una de las cuales indicaba lo que el display mostraría en dos estados posibles. Estos estados, obviamente, serían “Turbo” y “No Turbo”, y según el atrevimiento de los ensambladores, se representaban de distintas formas. Los más discretos ponían “Hi” (de High, alto en inglés) y “Lo” (Low, bajo), aunque otros modificaban la cantidad de MHz (60 y 40 en nuestro ejemplo) y, los más imprudentes, producían saltos generacionales (486 y 386).
OPINAN LOS USUARIOS El diálogo que sigue ha sido extraído de un foro de discusión en español, donde participan personas de diferentes países de habla hispana. La cadena data de mediados de octubre del año 2004 y, obviamente, los nombres son ficticios: A: ¿Para qué diantres servía el botón Turbo de mi Pentium MMX? B: Pues, supuestamente, overclockeaba. No sé, no estoy seguro. C: ¿En serio overclockeaba ese botón? ¡Yo lo tenía siempre encendido! B: Sí, confirmo que el botón Turbo overclockeaba un poco el micro. Creo que lo hacía subiendo el bus: en vez de ir a 100, iba a 133 MHz. D: ¿Un Pentium MMX con Turbo? Qué raro... El mío no tenía. Y, que yo sepa, tenían bus de 66 MHz. B: Pues, estaba en la época de los 486 y anteriores, y de algunos Pentium. Como he explicado anteriormente, subía la frecuencia de bus “en caliente” para que no afectara la frecuencia de los PCI. Me parece que subía al bus en 5 o 10 MHz. Sin lugar a dudas, el usuario B habría sido un excelente vendedor en aquella época. Más tarde, aparecieron otros usuarios que fueron capaces de explicar correctamente cuál era el significado del Turbo, y no se volvió a saber de B.
64
«
AL LADO DEL RESET, COMUNMENTE SE VEIA ESTE “MAGICO” BOTON QUE NADIE SABIA PARA QUE SERVIA, PERO QUE QUEDABA BONITO.
RAZON DE SER DEL TURBO Ahora vamos a ponernos serios y a comentar brevemente de qué se trataba el Turbo. En la época de los 8086, la forma de programar era bastante diferente de la actual. El acceso al hardware era mucho más directo, y, prácticamente, un programador debía ser un experto en hard. Uno de los problemas más comunes, y que no muchos programadores tuvieron en cuenta, era la posibilidad de ejecutar programas diseñados para un procesador de 4 a 8 MHz en un equipo más rápido, corriendo a 16 MHz o más. En aplicaciones con cálculos avanzados, los programadores suponían el tiempo que tardaría el procesador en hacerlos, y, mientras tanto, realizaban otras operaciones. Pero, si el procesador utilizado es mucho más rápido de lo previsto, es probable que requiera de algún dato que aún no está disponible. Si esto ocurre, se generará un error que hará inútil al programa. Otro caso típico es el de los juegos: al no tener un limitante de cuadros por segundo, en procesadores rápidos la velocidad se iba a las nubes, y era casi imposible jugar. Así que, para estas situaciones, había que diseñar un método que, de alguna manera, redujera la performance del equipo, a fin de que estas aplicaciones se pudiesen ejecutar. Y ésa era la función del Turbo: reducir la velocidad del equipo. Si el botón estaba “encendido”, o bien se encontraba desconectado del motherboard, se trabajaba a la velocidad normal (en nuestro caso del 386, 40 MHz). De lo contrario, si se ponía en el estado “no Turbo”, se reducía la velocidad instantáneamente. El método más común para bajar la velocidad era dividir por dos la frecuencia del procesador (en este caso, 20 MHz), o bien agregar tiempos de espera y deshabilitar la caché. El final del Turbo fue en la generación de los 486, siendo por completo inútil en los Pentium y superiores (ya se dejó de “soportar” al software anticuado). Así que, si ven algún Pentium con botón Turbo, sepan que no es más que para adornarlo estéticamente. ■ POWERUSR
58-60-Seguridad-P14.qxd
11/3/04
11:47
Page 58
PABLO D. HAUSER
.hck
SECURITY OPERATIONS CENTER, IMPSAT
ph@tectimes.com
«
SEGURIDAD INFORMATICA BAJO WINDOWS 2000
TOMANDO COMO BASE LA NOTA PUBLICADA EN POWERUSR #12 ACERCA DE LOS CONCEPTOS GENERALES DE SEGURIDAD INFORMATICA, HAREMOS UN MUESTREO GENERAL SOBRE LA MANERA EN QUE SE REFLEJAN CIERTOS ASPECTOS EN UN ENTORNO WINDOWS, EN ESTE CASO, CON SU DIFUNDIDA VERSION 2000 COMO PLATAFORMA BASE.
SEGURIDAD E a configuración de Active Directory puede llegar a ser engorrosa si decidimos encararla sin conocer el sistema, ya que varía mucho con respecto a lo que era crear un dominio en Windows NT, pero es mucho más completa y segura. La idea de este artículo no es mostrar paso a paso el proceso de configuración, sino citar las principales características de este sistema y los aportes de seguridad que incluye, aunque también les daremos links de referencia en cada funcionalidad para acceder a diversos tutoriales, en caso de que decidan probarlos. Desafortunadamente, y como casi siempre, la mayoría está en inglés.
L
SEGURIDAD EN WINDOWS 2000 La plataforma W2K se diferencia de sus antecesoras por demostrar un muy aceptable nivel de seguridad y, a la vez, gran estabilidad, cosa que Windows NT no pudo lograr de manera satisfactoria. Windows 2000 nos otorga las siguientes herramientas en lo que respecta a la seguridad, algunas heredadas de Windows NT y otras nativas de esta versión: ■ Active Directory: las directivas de grupo permiten implementar políticas centralizadas o descentralizadas para cada una de las partes que lo componen. ■ Sistema NTFS: da la posibilidad de asignar los permisos necesarios a cada archivo y directorio ubicado en el disco rígido, así como realizar las auditorías de las políticas aplicadas. ■ Encriptación del sistema de archivos ■ IPSec: gracias a esta función, se pueden establecer las VPNs que hoy están en constante crecimiento. ■ Kerberos: brinda la autenticación segura basada en certificados NTLM. ■ Crypto API ■ Infraestructura PKI ■ Manejo de cuotas de disco
ACTIVE DIRECTORY El primero de los componentes mencionados es el resultado de años de investigación sobre el concepto de red y el trabajo en grupo. Se optó por llamar a la base de datos Directorio; Active Directory para el caso de Windows. Esta base almacena todos los objetos que creamos para nuestra red, centralizándolos en este único sitio para facilitar su administración. Asimismo, los usuarios de la red pueden acceder al Directorio para realizar consultas sobre los recursos existentes. Los recursos mencionados que podemos crear son: ■ Unidad Organizativa: es un gran contenedor cuyo objetivo es organizar el Directorio en grupos o departamentos. ■ Ordenador: son las PCs que se encuentran en el dominio. Define todas las propiedades de los equipos que damos de alta. ■ Usuario ■ Impresora 58
■ Contacto: podemos definir una persona de contacto con múltiples propiedades y que no pertenece al bosque en el que está. Se utiliza para permitir consultas a los clientes de Active Directory. ■ Grupo: define grupos de objetos; puede ser de dos tipos: • De seguridad: facilita la asignación de permisos, y derechos a usuarios y equipos. • De distribución: se utiliza como listas de distribución para correo electrónico, pero no se les puede asignar permisos ni derechos. ■ Directorio compartido: si hay directorios compartidos en un servidor, puede incluirse en el Active Directory. A su vez, los principales componentes de Active Directory son: ■ Espacio de nombres: se llama así a cualquier servicio de directorio; es decir que cualquier objeto creado dentro de dicho directorio tendrá un único nombre y podrá ser resuelto por el servicio. ■ Arbol: jerarquía de objetos y contenedores que parten de un único punto y se van ramificando (como el directorio de los discos duros). ■ Contenedor: objetos que, a su vez, pueden contener a otros objetos. Todos tienen sus propios atributos. ■ Objeto: cada elemento único que compone la base del Active Directory. Cada objeto tiene sus propios atributos (propiedades). ■ Bosque: un conjunto de árboles. Todos los dominios en un bosque mantienen relaciones de confianza transitivas. ■ Esquema: cada objeto del Directorio pertenece a una clase diferente; las clases de objetos y su definición en Active Directory se denominan Esquema.
DELEGACION DE CONTROL Este es otro de los factores de seguridad implementados en Active Directory, mediante el cual se puede asignar, por parte de una autoridad administrativa de nivel superior, la capacidad de realizar tareas administrativas a objetos. Sólo los objetos contenedores presentan esta característica. Esta herramienta permite delegar actividades administrativas que sólo pueden ser efectuadas por el grupo de Administradores del Dominio en todo el dominio. Así, podemos delegar la administración de manera estructurada y sin dar excesivos permisos no deseados. POWERUSR
58-60-Seguridad-P14.qxd
11/3/04
11:47
Page 59
TUTORIALES Y MAS INFORMACION INFORMACION GENERAL DE ACTIVE DIRECTORY, EN CASTELLANO ADMINISTRACION DE ACTIVE DIRECTORY DELEGACION DE CONTROL ACLS, EFS, VPNS Y MECANISMOS DE AUTENTICACION, EN CASTELLANO POLITICAS DE GRUPO
www.lavioleta.net www.microsoft.com/windows2000/techinfo/planning/activedirectory/manadsteps.asp www.microsoft.com/windows2000/techinfo/planning/activedirectory/delegsteps.asp www.aui.es/biblio/libros/mi2000/Cristobal%20Bielza.htm www.microsoft.com/windows2000/techinfo/planning/management/groupsteps.asp
D EN WINDOWS Las tareas que se quieren delegar se deben especificar una vez que determinamos el tipo de objeto sobre el cual realizaremos la delegación. Existen tres posibilidades: ■ General: permite tareas de creación y eliminación de objetos. ■ Propiedades: dependiendo del tipo de objeto especificado, aparecen las propiedades y permisos asociados a ellos. ■ Creación y borrado de objetos hijos. Esta es una característica que suele utilizarse en grandes corporaciones para descentralizar la administración.
IDENTIFICACION DE OBJETOS Cada objeto que existe dentro del Active Directory tiene un identificador único que se crea al añadirlo a él, y que se denomina SID (Security Identifier). El SID es utilizado tanto por Windows NT como por Windows 2000 como un valor que identifica unívocamente a un objeto. El SID asignado reconvierte en parte el token de acceso, que luego debe adicionarse a cada acción realizada o proceso ejecutado por ese usuario o grupo. El SID está conformado por: ■ Descriptores de seguridad de usuario y grupo. ■ ID de autoridad de 48 bits. ■ Nivel de revisión. ■ Valores variables de sub-autoridad. Con este identificador, el sistema maneja el objeto, y evita utilizar su nombre. La combinación entre el SID y las ACLs funda las bases de la seguridad del Active Directory. De esta manera, para cada objeto (SID) existe una política de seguridad (ACL) en la que se definen las entradas de los usuarios o grupos que tienen acceso a él.
CONFIGURACION Windows NT tenía un conjunto de características de seguridad que lo transformaban en un sistema operativo bastante seguro, pero la administración de esa seguridad requería el uso de diferentes herraPOWERUSR
mientas, y la configuración de opciones también estaba dispersa en varios sitios. Para simplificar esta labor, Windows 2000 incluye lo que se denomina herramientas de configuración de seguridad, utilizando la tecnología de las MMC (Microsoft Management Console o Consolas de Administración Microsoft), que permiten al administrador configurar toda la seguridad del sistema desde un único lugar y de modo mucho más sencillo y amigable. Estas herramientas están clasificadas de la siguiente manera: ■ Política de cuentas: como su nombre lo indica, están referidas a las políticas de todas las cuentas, la longitud de las contraseñas, la validez de los tickets de Kerberos, etc. ■ Política local: derechos de usuario, auditoría local y opciones de seguridad del sistema. ■ Sistema de archivos: configuraciones generales del sistema de archivos. ■ Registro: permisos relativos a las claves del Registro. ■ Servicios del sistema: configuración de esos servicios. ■ Grupos restringidos: permiten administrar los miembros pertenecientes a determinados grupos sensibles a la seguridad. ■ Compartir directorios o archivos: todo lo relativo a la configuración de seguridad del sistema de archivos NTFS.
Las herramientas de seguridad mencionadas se componen, a su vez, de seis elementos interconectados: ■ Instalación de seguridad: durante la instalación de Windows 2000, se crea una base de datos de seguridad con los valores predefinidos, denominada Política del Equipo Local. ■ Servicio de configuración de seguridad: es el núcleo de las herramientas de configuración de seguridad, y el responsable de toda su funcionalidad. ■ Administración de configuración de seguridad: herramienta que permite configurar la seguridad del sistema y analizarla. ■ Editor de configuraciones de seguridad: a través de esta herramienta se pueden crear bases de datos de seguridad y mantenerlas almacenadas para aplicarlas cuando se desee a un equipo o a otro. Incluye una serie de plantillas estándar. ■ Extensión de seguridad para la política de grupo: permite definir las directivas del sistema o Política de grupo. ■ Herramientas de comando (secedit. exe): mediante este comando, las tareas de seguridad pueden ejecutarse desde la línea de comandos.
JERARQUIA DE ARBOLES DE ACTIVE DIRECTORY Y MANEJO DE SUBDOMINIOS DOMINIO.COM
ENG.DOMINIO.COM
DEV.ENG.DOMINIO.COM
CORP.DOMINIO.COM
QA.ENG.DOMINIO.COM
DESIGN.DEV.ENG.DOMINIO.COM
FINANZAS.CORP.DOMINIO.COM
HHRR.CORP.DOMINIO.COM
59
46-50-Magnetismo-P14.qxd
11/3/04
11:37
Page 46
GUSTAVO PABLO PEURIOT
.hrd
TECNICO DE PCS Y ENTUSIASTA DEL MODDING
gustavopeu@tectimes.com
«
CUANDO EXTRAÑOS FENOMENOS INVADEN NUESTRA PC
CAMPOS « MAGNETICOS EN MUCHAS OCASIONES, EXTRAÑOS DESTELLOS Y MANCHAS APARECEN EN NUESTRO MONITOR. EN OTRAS, Y POR INEXPLICABLES MOTIVOS, NUESTRO DISCO RIGIDO FALLA AL ALMACENAR INFORMACION O CUANDO INTENTA EJECUTARLA. TODOS ESTOS FENOMENOS NO SON CAUSADOS POR FUERZAS SOBRENATURALES, SINO QUE SE DEBEN A LOS EFECTOS PRODUCIDOS POR EL INVISIBLE, PERO POTENTE, CAMPO ELECTROMAGNETICO QUE EMITEN TODOS LOS COMPONENTES ELECTRONICOS. A LO LARGO DE ESTE ARTICULO ANALIZAREMOS A FONDO ESTE FENOMENO Y EXPLICAREMOS LAS CONSECUENCIAS QUE PUEDE TENER SOBRE NUESTRA COMPUTADORA E INCLUSO SOBRE NUESTRA SALUD. TAMBIEN VEREMOS DE QUE MANERA EVITAR QUE INTERFIERA CON NUESTRA MAQUINA.
a CPU y los periféricos son susceptibles a la interferencia que causan los fuertes campos magnéticos generados por otros aparatos electrónicos. La protección insuficiente de los suministros eléctricos puede originar estos campos y hacer que la imagen del monitor se vuelva borrosa. Esto suele ocurrir, por ejemplo, cuando una impresora está colocada demasiado cerca del monitor. También, si los cables de ese periférico están mal protegidos y cerca de los que proveen la electricidad, la salida de la impresora puede ser defectuosa. Pero antes de analizar a fondo estos problemas, revisemos la teoría para comprender este curioso fenómeno de los campos electromagnéticos.
L
UN POCO DE TEORIA Los campos eléctricos tienen su origen en diferencias de voltaje: cuanto más elevado es el voltaje, más fuerte es el campo que se produce. Por su parte, los campos magnéticos se originan en las corrientes eléctricas: una corriente más fuerte resulta en un campo más poderoso. Al enchufar un cable en un tomacorriente, se generan campos eléctricos en el aire que rodea al aparato. Es importante resaltar que un campo eléctrico existe aunque no haya corriente. Cuando la hay, la magnitud del campo magnético cambiará con el consumo de poder, pero la fuerza del campo eléctrico permanecerá idéntica. En el medio en el que vivimos hay campos electromagnéticos por todas partes, pero son invisibles para el ojo humano. Se producen campos eléctricos por la acumulación de cargas eléctricas en determinadas zonas de la atmósfera debido al efecto de las tormentas. Por otro lado, el campo magnético terrestre provoca la orientación de las agujas de los compases en dirección Norte-Sur, y los pájaros y los peces lo utilizan para desplazarse. Además de las fuentes naturales, hay también otras generadas por el hombre; por ejemplo, para diagnosticar la rotura de un hueso se utilizan los rayos X. La electricidad que surge de cualquier toma de corriente lleva asociados campos electromagnéticos de baja frecuencia.
«
CAMPOS DE FRECUENCIAS BAJAS
46
UNOS AÑOS ATRAS, LA UNICA FORMA DE LIDIAR CON LAS EMISIONES ELECTROMAGNETICAS ERA BLINDAR LITERALMENTE LOS COMPONENTES, COMO EN EL CASO DE ESTE MONITOR.
Cuando se está en presencia de una carga eléctrica positiva o negativa, se generan campos eléctricos que ejercen fuerzas sobre las otras cargas del campo. La intensidad del campo eléctrico se mide en voltios por metro (V/m). Cualquier conductor eléctrico cargado produce un campo eléctrico asociado, que existe aunque no fluya la corriente. Cuanto mayor sea la tensión, más intenso será el campo eléctrico a una determinada distancia del conductor. Los POWERUSR
11/3/04
11:37
Page 47
UTILIZANDO CABLES DE AUDIO BLINDADOS, NOS ASEGURAREMOS DE OBTENER EL SONIDO MAS PURO, YA QUE EVITAMOS LAS INTERFERENCIAS.
«
campos eléctricos son más fuertes cuanto menor es la distancia a la carga o conductor cargado que los genera, y su intensidad disminuye rápidamente cuando aumenta esa distancia. Los campos magnéticos se originan por el movimiento de cargas eléctricas. La intensidad de los campos magnéticos se mide en amperios por metro (A/m). A diferencia de los campos eléctricos, los campos magnéticos sólo aparecen cuando se pone en marcha un aparato eléctrico y fluye la corriente. Un campo electromagnético se describe mediante su frecuencia o su longitud de onda. En una onda electromagnética, estas dos características están directamente relacionadas entre sí: cuanto mayor es la frecuencia, más corta es la longitud de onda. EMI Y RFI
La EMI (interferencia electromagnética) y la RFI (interferencia de radiofrecuencia) provenientes de una computadora pueden ser afectadas adversamente por dispositivos tales como los receptores de radio y de televisión (TV) que funcionan cerca de ella. Las frecuencias de radio que emanan de una PC también pueden interferir con los teléfonos inalámbricos o de baja potencia. En sentido contrario, la RFI de teléfonos de alta potencia puede ocasionar la aparición de caracteres espurios en la pantalla del monitor. La RFI se define como una EMI con una frecuencia superior a 10 KHz. Este tipo de interferencia puede viajar desde la PC hacia otros dispositivos a través del cable de alimentación y la fuente de alimentación, o a través del aire, como la transmisión de ondas de radio. Este tipo de interferencias se conoce como “ruido” en la jerga informática. La FCC (Comisión Federal de Comunicaciones) publica reglamentos específicos para limitar la cantidad de EMI y RFI emitidos por las computadoras de los principales fabricantes. La solución ante estas interferencias es el denominado “blindaje” de los componentes que provoquen mayores emisiones electromagnéticas.
BLINDAJES ANTIMAGNETICOS La interferencia electromagnética se puede transferir por radiación y conducción. Para prevenirlo, los cables y los chasis de los componentes emisores tienen que ser blindados con materiales antimagnéticos. Cuanto más baja es la frecuencia, más denso debe ser el blindaje.
«
S
46-50-Magnetismo-P14.qxd
LOS ANTIGUOS CABLES IDE SON MUY SUSCEPTIBLES A LAS INTERFERENCIAS ELECTROMAGNETICAS. PARA PROTEGER NUESTROS VALIOSOS DATOS, NADA MEJOR QUE UN CABLE IDE BLINDADO POR UNA CAPA DE COBRE.
BLINDAJE DE CABLES
Para evitar que la radiación se escape por los cables de un componente, éstos se deben blindar y filtrar. El blindaje de cables está compuesto por un alambre de metal trenzado hueco, a través del cual pasa el cable o el paquete de cables. Los cables blindados no sólo protegen las señales que llevan, sino que también resguardan otros circuitos contra la señal que ellos mismos transportan. Hace muchos años, cuando se desarrollaron los discos duros de PC, la frecuencia de la señal transportada por los cables que se usaban entre el disco y la controladora era muy baja, porque en esa época los procesadores trabajaban a no más de 4 u 8 MHz, y los buses de datos, a menos MHz aún. Esta fue una de las razones
COMO EVITAR INCONVENIENTES Para reducir la posibilidad de la EMI y la RFI, hay que respetar las siguientes pautas: ■ Utilizar la PC únicamente con los paneles laterales instalados. ■ Asegurarse de que todas las
■ Verificar que los tornillos de todos los conectores de cables para dispositivos periféricos
ranuras de expansión estén
estén asegurados a sus
cubiertas con un soporte para
conectores correspondientes en
montaje de tarjetas o con un
la parte posterior de la PC.
soporte metálico de relleno, y de
■ Utilizar siempre cables blindados
que todos los compartimentos para
con cubiertas metálicas para
unidades tengan instalada una
conectar periféricos a la
unidad o una cubierta metálica.
computadora.
POWERUSR
« TRABAJAR CON EL GABINETE ABIERTO PUEDE SER COMODO PARA QUITAR O AGREGAR COMPONENTES, PERO AUMENTA LAS EMISIONES ELECTROMAGNETICAS.
47
52-56-hard consolas-P13.qxd
11/3/04
11:43
Page 52
ARIEL GENTILE
.hrd
FANATICO INCURABLE DE “LOS FIERROS”
genaris@tectimes.com
«
SEGUNDA PARTE
DESPUES DEL INCREIBLE EXITO (?) DE LA PRIMERA PARTE DE ESTA NOTA, LES TOCA EL TURNO A LAS CONSOLAS MAS DIVERTIDAS Y SOFISTICADAS, QUE SON LAS MAS NUEVAS. ESTAS SON CAPACES DE CONVERTIRSE NO SOLO EN UN EQUIPO DE JUEGOS SINO TAMBIEN EN UN CENTRO MULTIMEDIA.
EL HARDWARE DE LAS
CONSOLAS
sí llegamos a nuestra segunda y última parte del recorrido por el hardware de las consolas de juegos a través de la historia. En esta ocasión analizaremos las consolas “modernas”, es decir, aquellas en las que aparecen polígonos en vez de sprites, y en las que se puede disfrutar de videos y sonido de alta calidad (al menos en comparación con las generaciones anteriores).
A
CONSOLAS MODERNAS Llamamos de “edad moderna” a aquellas consolas que introdujeron el concepto de polígonos (objetos basados en triángulos o, dicho en otras palabras, gráficos en tres dimensiones) a mediados de la década de 1990. En estas páginas analizaremos en detalle las más conocidas, y dejaremos de lado a las que no han tenido mucho éxito ni repercusión en Latinoamérica, como la 3DO de Panasonic y la Jaguar de Atari.
LA GAMECUBE DE NINTENDO ES UNA DE LAS CONSOLAS MAS LINDAS, AUNQUE NO POR ESO DEJA DE SER EXTREMADAMENTE POTENTE. NO OBSTANTE, NO TIENE EL EXITO DE LA PS2. 52
SEGA SATURN
Una de las primeras consolas de la “generación moderna”, que soportaba nativamente el uso de polígonos, fue la SEGA Saturn, presentada a fines de 1994. Esta consola estaba basada en dos procesadores de 32 bits del tipo RISC Hitachi SH-2, corriendo a 28 MHz (este procesador fue utilizado en la primera generación de PDAs del tipo Pocket PC). Cada uno de ellos tenía 4 KB de caché, y ambos disponían de 2 MB de RAM compartidos, a los que accedían mediante un bus de 32 bits (el esquema de funcionamiento interno se asemeja al que representamos en la página 50). La parte de procesamiento central no sólo tenía una configuración de dos chips, sino que también poseía dos procesadores de video, uno de los cuales se encargaba principalmente de la generación de sprites para gráficos 2D y polígonos (por cierto, tanto en esta consola como en las posteriores, la cantidad de sprites en pantalla es ilimitada), mientras que el otro estaba más dedicado al fondo y el campo de juego (así como a los efectos de transparencia). Estos procesadores tenían 512 KB de caché y también 1,5 MB de RAM, y eran capaces de mostrar colores en una paleta de 24 bits (más de 16 millones de colores). El aspecto sonoro era bastante interesante, ya que consta-
ba, básicamente, de un DSP especial fabricado por Yamaha de 24 bits, que soportaba tasas de sampleado de hasta 44,1 KHz (calidad de CD) en 32 canales y también síntesis FM (8 canales), siendo compatible con MIDI. Y por si esto fuera poco, era capaz de aplicar efectos de reverberación y ambientación en tiempo real. Algo curioso es que era controlado por una CPU Motorola MC68EC000, compatible con el procesador principal de la SEGA Mega Drive. Para finalizar, podemos mencionar que el soporte de los juegos era el CD (incluía una lectora de 2X), totalmente necesario ya que el hardware no disponía de soporte alguno de compresión (tanto de audio como de video), así que los códecs debían implementarse mediante software. Este, tal vez, haya sido uno de los motivos por los que la Saturn no fue tan exitosa como otras consolas. También es de destacar que tenía 32 KB de RAM para guardar partidas (aparte de un puerto para la conexión de tarjetas de memoria), alimentada por una batería de ion-litio. Además, tenía un puerto serie de alta velocidad para colocar un adaptador de conexión a Internet, y un slot de expansión para un adaptador que le daba a la máquina soporte para la reproducción de Video CDs. POWERUSR
52-56-hard consolas-P14.qxd
11/9/04
10:56
Page 53
EN ESTA IMAGEN SE PUEDE VER EL MOTHERBOARD DE LA PRMERA GENERACION DE PLAYSTATION. BAJO EL GRAN DISIPADOR DE ALUMINIO ESTA EL PROCESADOR PRINCIPAL (MIPS R3000).
CD-ROM, para lo cual incluía un lector de 2X. Por otro lado, hay que recordar las “memory cards”, que no eran más que tarjetas de memoria del tipo Flash, cuyo tamaño estándar era de 1 MB (128 KB), dividido en 15 bloques para guardar partidas. La PlayStation tenía 512 KB de ROM, donde se encontraba un pequeño sistema operativo que se ejecutaba cada vez que se encendía el equipo. Ahí mismo estaban almacenados el programa para reproducción de CDs, y diferentes drivers y librerías de programación en C para los juegos. NINTENDO 64
SONY PLAYSTATION
La archiconocida consola de Sony (presentada en 1995), que había comenzado a participar en el mundo de las consolas al fabricar el procesador de sonido de la Nintendo Super NES, fue la más exitosa de las máquinas de esta generación, y aún hoy es una de las más vendidas en nuestros pagos. Esta consola se basaba en una CPU MIPS R3000A, también del tipo RISC y de 32 bits, corriendo a 33,8688 MHz, y con 1 KB de caché de datos y 4 KB de instrucciones. Esta CPU, cuyo bus de datos era similar al PCI (133 MB/s), integraba también dos motores: GTE (Geometry Transfer Engine) y MDEC (Data Decompression Engine). El primero se encargaba de realizar transformaciones a grandes matrices, a fin de realizar todos los cálculos necesarios para la geometría de los objetos en la pantalla. El segundo brindaba reproducción de video en pantalla completa, descomprimiendo los cuadros directamente en la memoria de video. Hablando de video, tenía una GPU que se encargaba de todo lo relacionado con el renderizado, mapeo de texturas y sombreado, y era capaz de procesar 360000 polígonos por segundo, con una resolución máxima de 640x480 a 24 bits de color. En cuanto al sonido, la unidad admitía compresión ADPCM y un sampleado de 44,1 KHz, con 24 canales diferentes de sonido. Soportaba instrumentos MIDI y podía efectuar efectos digitales como reverberación y modulación de pitch. La cantidad de memoria RAM total del equipo era bastante parecida a la de la Saturn: 2 MB de RAM principal, 1 MB para el video y 512 KB para el sonido. Como ya muchos sabemos, el soporte de la PlayStation era el
Se hizo esperar la consola de Nintendo, que tuvo varios nombres antes de su lanzamiento, como “Project Reality” y “Ultra 64”. Por fin, se volvió realidad en 1996, cuando se lanzó al mercado una consola totalmente extraña para la época. Se trataba de una máquina basada en un procesador principal especial MIPS R4300 de 64 bits, corriendo a 93,75 MHz, capaz de realizar 125 millones de operaciones por segundo. Sin lugar a dudas, algo muy superior a lo ofrecido por la PlayStation de Sony, cuya CPU efectuaba hasta 30 millones de operaciones, y de 32 bits. El otro gran chip que poseía este equipo era un coprocesador
LA DREAMCAST DE SEGA. EN LA PARTE FRONTAL, TRAS LOS CUATRO PUERTOS PARA JOYSTICKS, SE PUEDE DISTINGUIR UNA BATERIA RECARGABLE QUE GUARDA DATOS COMO LA FECHA Y HORA. POWERUSR
53
12-15-Comparativa-P14.qxd
.lab
11/3/04
11:21
Page 12
ACELERADORAS 3D EVALUAMOS Y COMPARAMOS TRES PLACAS DE VIDEO CON CHIPS NVIDIA GEFORCE 6800 Y UNA CON EL PODEROSO ATI X800 PRO. ¿CUAL ES LA MEJOR? SEPANLO EN ESTA NOTA. n esta oportunidad nos toca poner a prueba algunas de las placas top del mercado, lo mejor que se puede conseguir hoy en día. La primera impresión que tuvimos cuando encaramos esta tarea fue una gran expectativa, ya que estas placas, gracias a su velocidad y tecnología de efectos, son capaces de brindar una nueva dimensión visual a los juegos más recientes. El mercado nos tiene acostumbrados a la contienda entre NVIDIA, con su línea GeForce, y ATI, con sus Radeon. Ahora, estas empresas presentan sus últimos lanzamientos, que brindan completa compatibilidad con DirectX 9.
E
» SUPERCOOLING Y TOMAS DE CORRIENTE DIRECTO DE LA FUENTE. ASI SON LAS PLACAS DE ESTA GENERACION.
La línea 6800 de NVIDIA se destaca por el uso de 16 líneas paralelas de proceso (pipelines) dentro del chip. En tanto, la X800 Pro de ATI cuenta con 12 pipelines. Si nos remontamos a la historia, una placa de la generación anterior, como la 9800 XT, utiliza solamente 8. Otra novedad de la reciente camada de aceleradoras, tanto de ATI como de NVIDIA, es el uso de memoria GDDR3. Esta clase de memoria permite alcanzar altísimas frecuencias de reloj, imposibles para la vieja tecnología DDR convencional. Por ejemplo, a una frecuencia de 1100 MHz (550 MHz DDR), se obtiene un ancho de banda de 35,2 GB/seg, contra los 23,4 GB/seg que brinda la memoria DDR como la que se utiliza en la ATI 9800XT. A los fines prácticos, la mayor velocidad de memoria se traduce en la capacidad de jugar sin problemas y a altas resoluciones, con antialiasing de 16X, filtro anisotrópico de 16X y filtro trilineal de texturas. Otro factor que debemos tener en cuenta es que las placas de esta generación traen DVI (Digital Video Interface) para conectarlas a un monitor LCD digital y apreciar aún mejor la calidad de imagen que son capaces de generar. Los programas que utilizamos para medir la performance de las placas son los conocidos 3DMark 2003, Aquamark, y los juegos FarCry, UT2004 y DOOM 3. Gracias a los resultados de esas pruebas y a la revisión que realizamos de cada producto, esperamos que puedan sacar sus propias conclusiones y que estas les sean útiles a la hora de elegir su próxima placa de video. ■ Pablo Pesich pesich@tectimes.com
PLACA CONTRA PLACA MARCA
MSI
MSI
MSI
LEADTEK
MODELO
NX6800 ULTRA
NX6800 GT
RX800 PRO
A400 TDH
GEFORCE 6800 ULTRA
GEFORCE 6800 GT
RADEON X800 PRO
GEFORCE 6800
400 MHZ
350 MHZ
475 MHZ
325 MHZ
256 MB GDDR 3
256 MB GDDR 3
256 MB GDDR 3
128 MB DDR
GPU CLOCK GPU MEMORIA CLOCK MEMORIA ANCHO DE BANDA (MEM.) CONEXION
»
SITIO WEB PRECIO
PUNTUACION PIPELINES
1100 MHZ
1000 MHZ
900 MHZ
700 MHZ
35,2 GB/SEG
32 GB/SEG
28,8 GB/SEG
22,4 GB/SEG
AGP 8X
AGP 8X
AGP 8X
AGP 8X
www.msi.com.tw
www.msi.com.tw
www.msi.com.tw
www.leadtek.com.tw
U$S 745
U$S 675
U$S 641
U$S 530
91%
90%
85%
93%
16
16
12
12
LOS PRODUCTOS TESTEADOS EN ESTA NOTA FUERON CEDIDOS POR F1 COMPUTERS, (WWW.F1COMPUTERS.COM.AR).
12
POWERUSR
12-15-Comparativa-P14.qxd
11/3/04
11:21
Page 13
MSI NX6800 ULTRA stamos ante “la” placa de video, ya que representa el tope de gama de todas las placas basadas en chips NVIDIA. La primera impresión al verla y tocarla fue impresionante: resulta una placa de tamaño bastante grande y trae un cooler por demás generoso. El sistema de refrigeración cumple su función a las mil maravillas: es silencioso, y el enorme disipador de aluminio cubre tanto la GPU de la placa, como las memorias, que están solamente en la parte superior del PCB (algo así nunca viene mal para los fanáticos del overclocking). Gracias a esto, durante las pruebas, en ningún momento notamos un incremento importante en la temperatura. Como dijimos, ésta es una gran placa en todo sentido: ocupa dos ranuras en el gabinete, debido a su espesor considerable, y para satisfacer el hambre de los millones de transistores que incor-
E
pora, se necesita alimentación extra. Muchos estarán pensando en el cada vez más común conector Molex auxiliar que traen algunos modelos recientes. Bien, éste no es el caso: esta placa necesita dos conectores Molex para tomar energía directamente de la fuente de alimentación. Desde luego, la fuente del sistema debe brindar buena potencia. ¿Una fuente de menos de 350 W? Ni lo sueñen, este monstruo necesita bastante más. En lo que a características técnicas respecta, las nuevas placas con chips NV4x cuentan con la función CINEFX en su versión 3.0, que automáticamente baja los niveles de antialiasing y filtro anisotrópico para mantener la fluidez en los juegos.
Los resultados son realmente asombrosos desde cualquier punto de vista, y todavía no han programado el juego que haga palidecer a la NX6800. Sencillamente, es capaz de correr todo lo que le pongamos frente a las narices. Si observamos los cuadros principales con sus respectivos bechmarks, veremos que esta placa está muy adelantada frente a sus competidores directos, al igual que a sus hermanos menores. La compra de esta placa no defraudará a ningún gamer que se considere hardcore, siempre que pueda pagar su precio, que, al igual que su performance, es extremo. GPU MEMORIA PRECIO
91%
GEFORCE 6800 ULTRA 256 MB GDDR3 U$S 745
SOBERBIA PERFORMANCE. EXCELENTE COOLING. APTITUDES PARA OVERCLOCKING. PRECIO EXAGERADO.
MSI NX6800 GT legó el turno de la MSI GeForce 6800 GT, la hermana “del medio”, por así decirlo, ya que es la línea intermedia de la familia 6800. Al igual que su hermana mayor, el PCB de esta placa es de color verde, y trae unos satisfactorios 256 MB de las mismas memorias GDDR3. Para los que la quieran usar para ver películas o jugar emuladores, tiene salidas de TV análoga y digital. El sistema de cooling es bastante grande; está hecho de aluminio pintado de negro, recubre todas las memorias, y, en el centro, se encuentra el ventilador. La única desventaja que le encontramos es que el ventilador es algo chillón, y aun siendo Ball bearing (con rodamientos), se notará en los sistemas ultra silenciosos, y puede resultar algo molesto para ciertos usuarios.
L
POWERUSR
Ninguno de nuestros lectores tendrá problemas para overclockear esta placa, ya que la refrigeración es muy eficaz. Además, a diferencia de la 6800 Ultra, consume menos energía (se alimenta por medio de un solo Molex) y, por ende, genera menos calor. En cuanto a su comportamiento, al ver los benchmarks resulta obvio que la GT tiene poco que envidiarle a la Ultra. Desde luego, “pierde” en todos los benchmarks frente a su hermana mayor, pero no por mucho. En la mayoría de los casos, más allá de los valores obtenidos, la diferencia de jugabilidad real sería mínima, casi irrelevante.
GPU MEMORIA PRECIO
GEFORCE 6800 GT 256 MB GDDR3 U$S 679
Por otra parte, debemos agregar que esta placa viene con un excelente pack de juegos y utilidades: ¡un total de 14 CDs! En este sentido, queda bien claro que MSI se puso un paso delante de las demás compañías. Esperamos que pronto sea imitada. En definitiva, se trata de una placa soberbia, que no dejará disconforme a quien la compre, pero que, a pesar de ser más barata que la Ultra, tiene un costo alto para nuestro mercado.
90%
IMPECABLE FUNCIONAMIENTO Y PERFORMANCE. COOLING RESPETABLE. PRECIO. COOLER ALGO RUIDOSO.
13
10-Labo Finger-P14.qxd
.lab
11/3/04
11:19
Page 10
FINGERPRINT READER
CONOZCAN LAS RAZONES POR LAS CUALES UN LECTOR DE HUELLAS DIGITALES ES JUSTO LO QUE USTEDES Y SU COMPUTADORA ESTABAN NECESITANDO.
ermano, he visto la luz. Tantos años desperdiciados en introducir nombres de usuario y contraseñas sin sentido alguno. Tanto tiempo de haber lidiado con las cookies que el navegador no guardaba, de tener que recordar passwords por demás estrambóticos. Pero finalmente han venido a mi rescate; oh, gran Bill, ¿dónde estuviste todo este tiempo?” Para ser francos, ganando mucha plata. Pero lo importante aquí es analizar este pequeño dispositivo que Microsoft desea imponer fuertemente en el mercado, ya sea en forma solitaria (como este caso), o junto a mouses y teclados. Es ni más ni menos que un lector de huellas digitales que se conecta a la PC mediante el puerto USB.
H
LA PREGUNTA DEL MILLON
»
EL SISTEMA DE LUZ DE LECTURA CONSUME BASTANTE ENERGIA DE NUESTRO PUERTO USB.
10
»
El noventa por ciento de nuestros lectores debe de estar preguntándose en estos momentos para qué podría serle útil un lector de huellas digitales en su computadora (el diez por ciento restante está observando la chica de la publicidad de la próxima revista USERS). Debo confesar que yo mismo me hice ese cuestionamiento, hasta que instalé los drivers y me puse a investigar. Fingerprint Reader funciona de la siguiente manera: cada vez que ingresamos por primera en una página web o programa que requiere nombre de usuario y/o contraseña, apoyamos alguno de los dedos previamente registrados sobre el lector. El driver generará entonces un cuadro de diálogo en donde ingresar por única vez los datos, incluido qué botón presionar o qué casilleros debe dejar marcados, información que queda almacenada en el sistema. La próxima vez que queramos acceder a esa página o programa, sólo deberemos tocar con algún dedo el lector para garantizarnos el ingreso sin necesidad de clic alguno. Interesante, ¿no? Este mismo concepto se aplica al log-in de Windows (a menos que estemos en un dominio), de modo que, al iniciar la máquina, tan sólo tenemos que apoyar el dedo, y el sistema se iniciará en nuestro usuario sin necesidad de pedir contraseña o elegir qué perfil usar. La “registración” de los dedos es también muy sencilla: al iniciar el asistente, elegimos cuáles de los diez dedos de las manos queremos registrar, luego presionamos cuatro veces el dedo sobre el lector (veremos una pequeña
EL ASISTENTE PARA EL REGISTRO DE HUELLAS DIGITALES NOS PERMITE SELECCIONAR LA CANTIDAD DE DEDOS QUE DESEEMOS REGISTRAR.
FABRICANTE MICROSOFT SITIO WEB WWW.MICROSOFT.COM PRECIO N/D imagen de nuestra huella digital) y, voilá, trabajo terminado. De más está decir que las registraciones son independientes para cada perfil/usuario de la máquina.
SEGURIDAD Muchos argumentarán que guardar los usuarios y contraseñas (aun encriptadas) dentro de la PC implica un riesgo de seguridad. Si bien es una premisa verdadera hasta cierto punto, también lo es que éste es un sistema muchísimo más seguro que el de autocompletar o guardar claves que Windows y muchos sitios web poseen. No es, sin embargo, un sistema que deba adoptarse para proteger información de alta sensibilidad o en empresas y corporaciones, sino más una comodidad hogareña. Intenté por todos los medios probar con dedos de otras personas, con otros dedos de la misma mano, presionando con un nylon sobre la grasa “impregnada” y demás, pero no hubo caso, no pude hacer que tomara la marca como válida. Debo reconocer que el sistema es muy veloz y efectivo cuando, ahora sí, ponemos el dedo previamente registrado. Tal vez un falsificador profesional pueda traspasar la protección, pero no fue mi caso. También es posible que si esta tecnología se difunde, se descubran huecos de seguridad, pero ése es un imprevisto difícil de considerar. La única desventaja que encuentro en este lector es que está constantemente iluminado por una luz roja lateral, que siempre se las rebusca para reflejar en nuestros ojos. Salvo por eso, es un pequeño pero poderoso artilugio que recomiendo. ■ Lionel Zajdweber | lionel@tectimes.com
»
SISTEMA DE DETECCION MUY EFECTIVO. SIMPLICIDAD DE USO. PERMITE MULTIPLES PERFILES. LUZ ALGO MOLESTA.
POWERUSR
26-38-Nota de tapa-P14.qxd
11/3/04
10:55 AM
Page 26
EVOLUCION EL FUTURO DE LA INFORMATICA
26
POWERUSR
26-38-Nota de tapa-P14.qxd
11/3/04
10:56 AM
Page 27
En muchas ocasiones, hablamos del futuro de las cosas porque podemos predecir los cambios con cierta exactitud. Por ejemplo, podemos suponer que los autos, de acá a diez años, seguirán teniendo cuatro ruedas y respondiendo en base a principios mecánicos (cada vez se utilizarán más componentes electrónicos pero, de alguna manera, podemos imaginarnos cómo serán dentro de una década). Pero en el mundo de la informática, y de la electrónica en general, eso no es tan factible. ¿Qué velocidad tendrán los procesadores de 2015? ¿10 GHz? ¿20 GHz? ¿1 THz? La verdad, no podemos imaginarnos con certeza, ni predecir con qué nos encontraremos en ese tiempo. Seguramente, si a algún usuario de una poderosa Commodore 64, en 1987, le hubiéramos preguntado cuán rápidos serían los procesadores de este año, muy difícilmente hubiese estimado que superarían los 100 MHz. Recordemos que la C64 tenía un procesador de aproximadamente 1 MHz, y 64 KB de RAM. ¿Esa persona hubiese podido imaginar que las computadoras de hoy tendrían 8000 veces esa cantidad? Si creen que sí, vamos a darles pruebas de que la gente no podía predecir qué pasaría en el futuro de la electrónica, citando algunas frases de personas importantes de este ámbito. PREDICCIONES En los años ‘40, a nadie se le ocurría que una computadora pudiera servir para algo más que fines militares. Tanto es así, que Thomas Watson, el presidente de IBM en 1943, dijo: “Yo creo que hay un mercado mundial para, quizá, cinco computadoras”. Por otro lado, el editor de libros de negocios de la famosa editorial Prentice Hall, en 1957, no les daba mucho crédito a las computadoras del momento: “He viajado a lo largo y a lo ancho de este país y hablé con las mejores personas, y les puedo asegurar que el procesamiento de datos es una moda que no pasará de este año”. Ya un poco más cerca de nuestros tiempos, tenemos a Ken Olson (presidente de Digital Entertainment Corporation), quien en 1977 dijo que “no hay razón por la que alguien pueda querer una computadora en su hogar”. Pero, más allá de los usos, había cosas más impredecibles todavía, y era la tecnología. En la época de las primeras computadoras, década de 1940, el transistor no se había inventado aún, y se utilizaban válvulas de vacío, mucho más grandes, lentas y costosas. Una popular revista de tecnología de 1949 predecía: “Las computadoras del futuro podrían llegar a pesar menos de una tonelada y media”. Y, en 1968, cuando salió el primer microchip, un ingeniero de IBM preguntó, despectivamente: “Pero... ¿qué tiene de bueno?”. Y, por supuesto, no podemos olvidarnos de la frase más famosa, que tal vez algunos de ustedes no conozcan: “640 KB deberían ser suficientes para todo” (Bill Gates, 1981). Sin embargo, entre tantas mentes cerradas, había personas que estaban preparadas para lo que muchos creían imposible. Un ejemplo era el físico Richard Feynman, que en 1959 fue capaz de decir: “No hay nada que pueda ver en las leyes de la física que diga que los elementos de una computadora no puedan ser enormemente más pequeños que ahora. Los cables podrían ser de 10 o 100 átomos en diámetro, y los circuitos podrían constar de unos pocos miles de angstroms (10-10 m)”. Así que, en esta nota, vamos a tratar de seguir el ejemplo de Feynman y mostrar lo que puede ser el futuro de la informática, introduciendo conceptos nuevos y reemplazando a los anteriores que, inevitablemente, ya están alcanzando su fin. Por supuesto, no debemos cerrar nuestras mentes en esto que vamos a conocer, sino estar preparados para cualquier revolución que siga alimentando a esta gigantesca avalancha de nuevas tecnologías.
Andrés Fiorotto | andres@tectimes.com Ariel Gentile | genaris@tectimes.com
POWERUSR
27
26-38-Nota de tapa-P14.qxd
11/3/04
10:56 AM
Page 28
01010100010101110 010 10110101 1010 0010101010101 01 10
01010100010101110
E L L I M I T E D E L A LO G I CA B I N A R I A
NANOTECNOLOGIA TANTO LOS MICROPROCESADORES COMO LOS DISTINTOS CHIPS QUE COMPONEN LA PC SE BASAN PRINCIPALMENTE EN TRANSISTORES. EN ESTAS PAGINAS HABLAREMOS DE LA PROBLEMATICA DE LA INTEGRACION DE ESTOS COMPONENTES A UNA ESCALA NANOMETRICA, Y DE LOS POSIBLES REEMPLAZOS PARA ELLOS
LOS LIMITES DE LA MICROELECTRONICA
ALTERNATIVAS
¿A qué nos referimos con nanoelectrónica? Si bien el término es muy amplio, aquí hacemos referencia a la fabricación de componentes electrónicos en la escala de decenas de nanómetros (10-9 metros).
Debido a que los tradicionales transistores MOSFET no pueden competir en escalas tan pequeñas (de hecho, es muy difícil que se fabriquen los procesadores de 65 nm proyectados para 2007 siguiendo
28
EFECTO TUNEL Este efecto es bastante complejo de explicar, aunque, teniendo en cuenta que no pretendemos que luego de leer esta nota sean ingenieros físicos, vamos a tratar de hacerlo de la manera más gráfica posible. Si ponemos un transistor al lado de otro, separados por una distancia prudencial (esto es, por decir algo, 1 mm), eléctricamente no estarían conectados, y el funcionamiento de uno no afectaría al del otro. Otro ejemplo más cotidiano puede ser el acto de lanzar una pelota de tenis hacia una pared rígida; evidentemente, la pelota rebotará, y la pared no se verá (casi) afectada por el choque. En ambos casos podemos hablar de distintas energías potenciales. Los electrones que circulan por un transistor no pasan al otro debido a que el potencial del material que está entre ellos es mayor que el de los electrones. Asimismo, la energía de la pelota es muy menor a la de la pared, por lo que es imposible que la traspase... al menos de acuerdo con las leyes de la física clásica. Sin embargo, cuando hablamos de integración a muy pero muy baja escala (de alrededor de 10 nm), comienza a actuar la mecánica cuántica, que afirma que hay una cierta probabilidad de que un electrón pase de un transistor a otro, quebrando la barrera de potencial con un efecto llamado túnel.
V
transistor 1
transistor 2
O Distancia
«
Como podemos ver, desde la salida del procesador Prescott (a principios del año 2004) ya estamos hablando en esa escala, puesto que los transistores son de un tamaño de 90 nm y las interconexiones entre ellos están en el orden de los 50 nm. ¿No estamos, entonces, alcanzando la nanoelectrónica? Evidentemente, estamos a un paso de hacerlo. De hecho, hace algunos años se estimaba que el límite de la microelectrónica estaba en los 100 nm (0,1 micrones), tras lo cual había que desarrollar nuevas técnicas para fabricar transistores. Este límite está dado por varios motivos. En primer lugar, la tecnología de los transistores actuales trabaja con campos eléctricos, que son generados por un incremento de tensión en una de sus puertas, y con los cuales se incrementa la conductividad de ese canal (para amplificar). Ahora bien, la tensión mínima que se le puede aplicar a un transistor actual es de 25 mV; de lo contrario, la señal no será distinguible debido al ruido térmico. A simple vista, no parece haber ningún problema, pero cuando trabajamos con transistores de tan baja escala, el campo eléctrico generado con una tensión de tal magnitud se hace inmensamente grande, con lo cual los electrones alcanzan una energía muy alta y se produce un flujo de corriente incontrolable. Entonces, eso supone que hay un límite de tamaño en los transistores y sus puertas (conexiones con el exterior). Por otro lado, y siendo algo más tangible para nosotros, el calor disipado por unidad de área es cada vez más grande, a tal punto de concentrar cientos de watts en tan sólo pocos milímetros cuadrados de superficie. Y también hay que mencionar el efecto túnel, que responde casi a la física cuántica y presenta una amenaza muy importante a la fabricación microelectrónica de los circuitos.
Energía potencial
Hace ya más de medio siglo, se inventó el transistor, un componente mágico que logró miniaturizar exponencialmente los componentes electrónicos. Como comentamos en la introducción de esta nota, las esperanzas antes de la invención del transistor no bajaban de habitaciones enteras para los circuitos, debido al importante tamaño que tenían las válvulas de vacío. Sin embargo, la revolución que trajo aparejada el transistor había logrado que los mismos científicos de la época no llegaran a pensar en cuál sería su verdadero límite. Año tras año, y siguiendo la regla del fundador de Intel (el ingeniero Gordon Moore), el tamaño de los transistores y sus interconexiones iba disminuyendo. En la tabla de la pag. siguente podemos ver una comparación histórica de la tecnología de fabricación de los microprocesadores para PC, y se puede notar que, en tan sólo 25 años, los componentes se han reducido de una manera impresionante. No obstante, el año pasado nos percatamos de los primeros problemas que tuvieron compañías como Intel para desarrollar transistores de 0,09 micrones (90 nm), para productos como el Prescott. Así fue que su lanzamiento se retrasó varios meses y, apenas salió, presentó varios inconvenientes, especialmente en el aspecto térmico. A AMD también le costó mucho bajar de los 130 nm que tenia desde hace dos años, y recién hace unas semanas logró presentar sus primeros procesadores de 90 nm.
AQUI SE PUEDE VER LA ENERGIA POTENCIAL DE DOS TRANSISTORES SEPARADOS POR UNA CIERTA DISTANCIA. CUANDO ESTA ES MUY CHICA, ES PROBABLE QUE ALGUN ELECTRON LA CRUCE Y PASE DE UN TRANSISTOR A OTRO, CON LO CUAL MODIFICA SU FUNCIONAMIENTO.
POWERUSR
26-38-Nota de tapa-P14.qxd
11/3/04
10:56 AM
Page 29
01010100010101110 0010101010101 01 10
01010100010101110
01010100010101110
0101011 101 10
TAMAÑO DE LOS TRANSISTORES Año 1979 1981 1985 1989 1993 1996 1994 1996 1995 1997 1997 1997 1997 1997 1998 1999 1999 1999 1999 2000 2000 2001 2001 2002 2003 2004 2004
Procesador 8086 80286 80386 80486 Pentium (P5) K5 (SSA5) Pentium (P54) K5 (5k86) Pentium (P54C) Pentium II (Klamath) K6 Pentium MMX Pentium II (Deschutes) K6 (Little Foot) K6-2 / K6-III Pentium III (Katmai) Athlon (K7) K6-2+ / K6-III+ Pentium III (Coppermine) Athlon (K75/Thunderbird) Pentium 4 (Willamette) Athlon XP (Palomino) Pentium 4 (Northwood) Athlon XP (Tbred/Barton) Athlon 64 (ClawHammer) Pentium 4 (Prescott) Athlon 64 (Winchester)
este mismo principio), desde hace ya una decena de años se están desarrollando reemplazos para ellos.
TRANSISTOR DE ELECTRON SIMPLE Uno de los primeros reemplazos surgió a principios de la década pasada y era el transistor de electrón simple. Este tipo de dispositivos sacan provecho del efecto túnel, colocando dos barreras de poten-
Tecnología 3,00 µ 1,50 µ 1,00 µ 0,80 µ 0,80 µ 0,50 µ 0,50 µ 0,35 µ 0,35 µ 0,35 µ 0,30 µ 0,28 µ 0,25 µ 0,25 µ 0,25 µ 0,25 µ 0,25 µ 0,18 µ 0,18 µ 0,18 µ 0,18 µ 0,18 µ 0,13 µ 0,13 µ 0,13 µ 0,09 µ 0,09 µ
es que, como el número de electrones que pasan es entero, la cantidad de corriente que pasará será un múltiplo de la carga del electrón (1,6 * 10-9 Coulomb). De tal forma, es posible controlar la cantidad de corriente amplificada de acuerdo con la tensión que se aplique. Esta alternativa es muy interesante, pues tiene un funcionamiento similar al de los transistores MOSFET pero con un tamaño mucho menor. Sin embargo, las bajas temperaturas requeridas para su correcto funcionamiento y la dificultad de control son puntos que dificultan su integración en microprocesadores.
PUNTOS CUANTICOS
cial muy finas (de aproximadamente 1 nm, lo que corresponde a menos de 10 diámetros atómicos) entre un electrodo y otro. En el esquema se puede apreciar mejor su funcionamiento. El capacitor provee de carga eléctrica al sector que está entre las dos barreras. Cuando se aplica determinada tensión, una cierta cantidad de electrones pasa por efecto túnel a la barrera. Lo interesante de esto Electrón
Punto cuántico
Cg V U
POWERUSR
Polaridad=-1 (Binario 0)
DOS CELDAS CON CUATRO PUNTOS CUANTICOS. EN CADA UNA DE ELLAS HAY DOS ELECTRONES, FORMANDO UN 0 O UN 1.
«
UN TRANSISTOR DE ELECTRON SIMPLE (SET). LAS BARRERAS DE POTENCIAL PERMITEN QUE LA CORRIENTE SE PUEDA CUANTIFICAR.
«
Polaridad=+1 (Binario 1)
La idea de los puntos cuánticos (Quantum Dots) no surgió mucho más tarde que los transistores de electrón simple, aunque recién hace alrededor de un año atrás ha sido reconocida fuertemente. Un punto cuántico es una “caja” (de un determinado metal) que tiene dentro una cierta cantidad de electrones, que puede modificarse según la tensión o los campos eléctricos cercanos. Lo que primero se nos puede ocurrir es utilizar estas cajas como almacenamiento de información: un 1 si hay un electrón dentro, y un 0 si está vacía. Sin embargo, una manera de usar los puntos cuánticos es mediante celdas que contienen, digamos, cuatro de ellos (todos vacíos). Entonces, se ponen dos electrones en la celda, y éstos se ubican de tal manera que se encuentren lo más lejos posible ( 29
26-38-Nota de tapa-P14.qxd
11/3/04
10:56 AM
Page 30
01010100010101110 010 10110101 1010 0010101010101 01 10
01010100010101110
ya que, como tienen la misma carga, se repelen entre sí). De esta forma, hay dos opciones posibles (que son las que vemos en los esquemas de abajo y en la página anterior), una de las cuales es un 1, y la otra, un 0. Lo interesante de esto es que se pueden utilizar los puntos cuánticos para diversas aplicaciones, ya sea almacenar información, transmitir una señal o bien realizar una compuerta lógica, y todo sin usar cables para la interconexión, lo cual mejora enormemente la velocidad de transmisión y disminuye la disipación de calor generado (ambas cosas gracias a que no existen resistencias). Según los principales fabricantes de microprocesadores, utilizando técnicas como éstas será posible alcanzar, en el año 2010, la integración de transistores de hasta 10 nm.
«
NANOTUBOS DE CARBONO Un recurso sumamente importante que surgió en los últimos tiempos es el nanotubo de carbono (más precisamente de grafito). Los nanotubos son estructuras cilíndricas de un tamaño entre 1 y 2 nm, que pueden utilizarse en diferentes aplicaciones en el mundo nanoescalar. Gracias al ya tan mencionado efecto túnel, pueden transportar señales, sirviendo como “nanocables”, pero también pueden modificar su comportamiento eléctrico y mecánico de acuerdo con la forma geométrica que se les dé. Así, un nanotubo puede actuar como semiconductor, y con él se pueden fabricar switches y transistores para diversos usos. Otro aspecto interesante es que tienen
una estructura muy sólida y durable, de modo que es posible agregar nanotubos a cualquier plástico y hacerlo más duro (esto serviría, por ejemplo, para hacer cascos mucho más livianos). Por último, no debemos olvidar que compañías como Samsung planean utilizar nanotubos de carbono para los sistemas de HDTV (High Definition TV, tecnología de televisión de alta definición) con bajo consumo energético, puesto que sus campos eléctricos pueden alumbrar el fósforo de las pantallas sin requerir demasiada potencia. Todas estas estructuras ya están comenzando a utilizarse en varias experiencias, y probablemente en los próximos años se hagan más comunes.
A P L I C A C I O N E S D E LO S P U N TO S C U A N T I C O S Aquí detallamos dos aplicaciones de los puntos cuánticos, además de lo que es el almacenamiento de información. También se basa en celdas de cuatro puntos cada una.
COMPUERTAS LOGICAS
TRANSMISION DE SEÑALES
“0”
ENTRADA
SALIDA
ENTRADA “1”
Esta aplicación sirve para transportar una señal eléctrica sin la necesidad de cables de transmisión, de manera que la velocidad sea muy rápida y no tenga resistencia alguna. La forma de funcionamiento es bastante sencilla (a simple vista, claro): si forzamos la polarización de una celda (es decir, si obligamos a que tenga una cierta distribución de electrones) y colocamos varias celdas contiguas muy cercanas a ésta, ellas también adoptarán su polarización (es decir, estado “0” o estado “1”), a fin de reducir su energía. De tal forma, se produce un efecto “dominó”, y la última celda del conjunto tendrá la misma composición eléctrica que la primera. Y todo esto sin que haya flujo de corriente (pues los electrones simplemente cambian de punto cuántico, pero no se mueven de su celda).
30
“0”
ENTRADA“2”
Sin lugar a dudas, una de las más fascinantes aplicaciones que pueden tener los puntos cuánticos son las compuertas lógicas (AND, OR, NOT y XOR), que actualmente se hacen con una serie de transistores ubicados de una cierta forma. El mismo principio se usa para los puntos cuánticos: se tienen dos celdas de entrada y una de salida, y en el medio, una celda con un determinado valor. En el ejemplo del diagrama se ve una OR (la salida es un 1 si al menos una de las entradas es 1). Para lograrlo, se vuelve a jugar con el efecto dominó y se pone un 0 en el medio, el cual se opone a que la salida sea 1 solamente si las dos entradas son 0. Lo mismo puede hacerse con las distintas compuertas, aunque con disposiciones diferentes.
POWERUSR
26-38-Nota de tapa-P14.qxd
11/3/04
10:56 AM
Page 32
01010100010101110 010 10110101 1010 0010101010101 01 10
01010100010101110
M A S A L L A D E L ATO M O
COMPUTACION CUANTICA PAGINAS ATRAS ESTUVIMOS VIENDO TECNOLOGIAS QUE TRATABAN DE INTEGRAR DISPOSITIVOS EN ESCALAS DE TAN SOLO DECENAS DE NANOMETROS. SIN EMBARGO, LA LOGICA DE LAS COMPUTADORAS SEGUIRIA SIENDO LA MISMA, CON LAS LIMITACIONES QUE ESO CONLLEVA. PERO LA COMPUTACION CUANTICA MODIFICARA LA FORMA DE “PENSAR” DE LAS PCS.
EN LA FOTO OBSERVAMOS A SCOTT CHAMBERS, CIENTIFICO DEL DEPARTAMENTO DE ENERGIA DEL PACIFIC NORTHWEST NATIONAL LABORATORY, QUIEN CREO UN MATERIAL SEMICONDUCTOR TIPO FILM QUE ES MAGNETICO A TEMPERATURA AMBIENTE.
INTERFERENCIA CUANTICA Como ya dijimos, la materia puede tener un comportamiento ondulatorio, y esto implica un efecto muy conocido por toFIGURA 1
Detector 1
fotón
Detector 2
Espejo (50 %) SE HACE INCIDIR UN FOTON EN UN ESPEJO DE REFLECTIVIDAD 50%. ES DECIR, HAY UN 50% DE POSIBILIDADES DE QUE SE ACTIVE EL DETECTOR 1, Y UN 50% DE QUE SE ACTIVE EL 2.
dos nosotros: la interferencia. Este fenómeno se refiere al encuentro entre una onda y otra, hecho que puede producir la cancelación de ambas o bien su reforzamiento. Ahora bien, en el caso que a nosotros nos interesa, es posible que una partícula subatómica que actúa como onda genere interferencias consigo misma, y éste es uno de los efectos en los que se basa la computación cuántica. Para explicarlo más claramente, vamos a utilizar un ejemplo muy simple y clásico, SE COLOCAN ESPEJOS CUYA SALIDA COINCIDE EN UN ESPEJO 50% REFLEJANTE. CURIOSAMENTE, SIEMPRE SE ACTIVA EL DETECTOR 1, PESE A LO QUE SE PUEDE IMAGINAR.
«
«
32
«
Al explicar efectos como el de túnel, comentamos que, a muy bajas escalas, las leyes de la física clásica dejan de ser precisas, y empieza a tener fundamental importancia la mecánica cuántica. Esta es la parte de la física que describe los fenómenos que se producen en escalas muy pequeñas, donde las cosas no ocurren como nuestro sentido común puede predeterminar. Por ejemplo, hay una serie de conceptos que nos dan mucho para pensar, como el principio de incertidumbre, de Werner Heinsenberg, según el cual, no es posible determinar, con precisión y en simultáneo, dos variables de una partícula, como pueden ser la posición y la velocidad. Esto quiere decir que, por ejemplo, a medida que vamos determinando con mayor exactitud la posición de un electrón, vamos haciendo menos precisa la información acerca de su velocidad. ¿Por qué pasa esto? En verdad, por muchos motivos, pero vamos a explicarlo de una manera muy sencilla. Si se ilumina un objeto, de cierto modo se le está transfiriendo energía (proveniente de los rayos lumínicos). Ahora bien, el objeto puede absorber parte de esa energía, reflejarla o refractarla. En el caso de objetos grandes, como puede ser un disco o cualquiera de nosotros, esta “fuerza” que ejerce la luz no afecta prácticamente en nada. Pero si se trata de algo tan pequeño y liviano como un electrón, cualquier haz de luz es capaz de desviar su camino o posición. Por lo tanto, cuando se habla de determinar estos parámetros, se suele trabajar con probabilidades, más que con afirmaciones exactas. Así, la descripción del movimiento de un electrón se vuelve muy compleja, pues según la experiencia realizada, éste se comportará como partícula, o bien como onda. Todo esto nos lleva a considerar la problemática con la que deben enfrentarse los desarrolladores de dispositivos electrónicos tan pequeños y potentes como los microprocesadores, pues no sólo hay que cambiar la forma de desarrollar los transistores y distintos componentes, sino que también es necesario modificar la lógica del procesamiento (debido a los tan inciertos comportamientos que hay en el mundo atómico y subatómico).
FIGURA 2 Espejo (100%)
Detector 1
Fotón
Detector 2
Espejo (50 %)
Espejo (100%)
Espejo (50%) POWERUSR
04-08-News-P14.qxd
11/3/04
11:17
Page 4
NEWS! UNA COMPUTADORA ECONOMICA PARA INTERNET
AMD PIC on el nombre de PIC (Personal Internet Communicator), la compañía AMD ha lanzado una pequeña computadora personal de bajo costo, destinada especialmente a los mercados emergentes de Latinoamérica y Asia. Según estimaciones publicadas por el fabricante de chips de Texas, actualmente, menos del 10 por ciento de la población mundial tiene acceso a Internet, y un dispositivo barato como el PIC, con un precio base (sin monitor) de U$S 185, podría ser un éxito. Por el momento, AMD ya ha confirmado un acuerdo de distribución con una compañía de banda ancha de la India, y también anunció sus intenciones de hacer llegar el PIC a países como México y Brasil. En cuanto al aspecto tecnológico, el PIC está basado en hardware AMD Geode, que básicamente, es una plataforma de bajo consumo, alto grado de integración de componentes y desempeño moderado. Incluye sistema operativo Windows CE, y software para navegación, edición de textos, presentaciones y visualización de imágenes. Más información, en www.amd.com.
»
C
ESTA COMPUTADORA INTENTARA AMPLIAR EL MERCADO DE LA INFORMATICA, GRACIAS A SU BAJO COSTO.
CAMBIO DE DIMENSIONES
NUEVO ALMACENAMIENTO
DISCO DE 2,5 PULGADAS
DISCO FLASH CON INTERFAZ SCSI
l fabricante de discos Seagate ha lanzado una nueva serie de discos SCSI que se distinguen por su tamaño de 2,5 pulgadas, un 70 por ciento más pequeños que las unidades tradicionales de 3,5 pulgadas. Según la compañía, un disco Savvio tiene el tamaño aproximado de un mazo de cartas, y ofrece capacidades y rendimientos similares a las unidades convencionales.
a compañía Bitmicro lanzó un disco flash con interfaz SCSI destinado a utilizarse en aplicaciones que requieran máxima confiabilidad. El nuevo disco se llama E-Disk, tiene una capacidad de 155 GB y un tamaño convencional de 3,5 pulgadas (el mismo que los discos duros comunes). La mayor ventaja es que carece de partes móviles y desgaste. www.btmicro.com
E
www.seagate.com
L
»
UN DISCO FLASH O DE “ESTADO SOLIDO” ES MUY RESISTENTE A LOS GOLPES.
4
POWERUSR
04-08-News-P14.qxd
11/3/04
11:17
Page 6
NEWS! MOUSE LASER
LOGITECH MX 1000 a evolución del mouse siempre se ha dirigido a conseguir mayor precisión y confort para el usuario. Lo más reciente en este proceso se encuentra en el modelo MX 1000 de Logitech, donde se ha reemplazado la tecnología de LED óptico por un láser en la base del mouse. Según Logitech, la tecnología láser es veinte veces más sensible que la de los mejores mouse ópticos, gracias a lo cual el MX 1000 ofrece una gran respuesta sobre cualquier tipo de superficie. Además, la conexión inalámbrica de este dispositivo ha sido optimizada de forma tal de asegurar una performance igual a la de un cable USB. Esta característica será especialmente bienvenida por los jugadores, que siempre necesitan la mayor velocidad posible.
L
www.logitech.com CON EL MX1000, LOGITECH VUELVE A COLOCARSE A LA VANGUARDIA DE LA TECNOLOGIA DEL MOUSE.
»
INTEL, AMD Y VIA, EN UNA NUEVA CARRERA
SE VIENEN LOS MICROS DE DOBLE NUCLEO a industria de los semiconductores se prepara para un nuevo salto tecnológico: los micros “dual core”, que incorporan dos núcleos en un solo procesador. Tanto Intel y AMD, como la compañía de chipsets VIA, se encuentran desarrollando estos productos que saldrán al mercado hacia fines de 2005. Tal vez una de las empresas más comprometidas con el desarrollo de los micros
L
»
UN ATHLON DUAL CORE. LA SIMETRIA DEL CONJUNTO DELATA LA PRESENCIA DE DOS NUCLEOS ATHLON IDENTICOS.
6
dual core sea Intel, que en los últimos meses ha producido un cambio de planes significativo en su política tecnológica. En primer lugar, anunció que, por el momento, no se producirán chips Pentium 4 de más de 4 GHz. Si hacemos un poco de memoria, resulta claro que esto queda bastante lejos de los 10 GHz que habían prometido como “límite” de la arquitectura Netburst del P4, cuando éste fue lanzado al mercado. Si la arquitectura de los micros actuales no puede crecer en velocidad, es lógico que se intente otro camino. Un ejemplo de los micros que se vienen es el Smithfield, que incorporaría dos núcleos del tipo Prescott y saldría al mercado en formato Socket 775, compatible con los motherboards actuales. Por su parte, AMD se enfrenta con un problema parecido y ha optado por una solución similar a la de Intel. A pesar de ofrecer un gran desempeño, el diseño de los chips de la familia Athlon 64 podría tener problemas para superar la barrera de los 3 GHz utilizando la tecnología de fabricación actual. Por eso, aumentar el desempeño agregando otro núcleo también está en los planes de AMD. De hecho, recientemente se mostraron en funcionamiento prototipos de Opteron dual core. En cuanto a VIA, es bien sabido que este fabricante asiático viene intentando hace años disputar una porción del mercado de Intel y AMD. Ahora, sus proyectos incluyen chips de 64 bits y versiones de doble núcleo. Como hasta el momento, con estos nuevos micros VIA haría hincapié en el bajo consumo eléctrico y la poca generación de calor antes que en la performance de cálculo. POWERUSR
63-Powerzone-P14.qxd
11/3/04
11:55
Page 63
« POWER.TECTIMES.COM
EXCLUSIVO LECTORES
COMPRANDO ESTA REVISTA SE OBTIENE DERECHO DE ACCESO A POWER ZONE, EL AREA EXCLUSIVA EN INTERNET PARA LOS LECTORES. ESTE MES ENCONTRARAN LOS SIGUIENTES PROGRAMAS SELECCIONADOS Y COMENTADOS POR NUESTRO EQUIPO. LOS SUSCRIPTORES DE LA REVISTA RECIBEN UN CD-ROM CON ESTE MATERIAL. > CD Burning
> Freeware
> Internet
> Multimedia
> Registry
> Seguridad
Audio CD Copier 1.16 Herramienta para copiar CDs de audio.
BitTornado 0.38 Simple cliente para la poderosa red de intercambio BitTorrent.
etcetera Popup Killer 2.44 Util programa para prevenir la aparición de popups.
7Canaries Professional 1.0.0 Permite convertir archivos de audio WAV en MIDI.
Advanced Registry Tracer Permite analizar los cambios realizados en el Registro.
96Crypt 4.9.2.4 Utilitario para encriptar información.
Burnatonce 0.99 Permite crear completos CDs rápidamente.
BladeBox Iron Edition 1.10 Permite crear unidades virtuales con contenido encriptado.
FTP Now 2.63 Completo cliente de FTP.
DivX Repair 1.01 Repara archivos de video AVI que estén corruptos.
Always Right 2.5 Elimina entradas inválidas del Registro.
123 Wash All 3.3.6.3 Permite limpiar archivos temporales, historiales, etc.
BurnQuick 3.0 Ofrece la opción de copiar CDs desde el menú contextual.
BORG Chat 0.72 Aplicación destinada al chat en una red LAN.
Fmod 3.74 Simple reproductor de audio de varios formatos.
Advanced E-mail Monitoring 3.8 Herramienta diseñada para monitorear el uso del correo.
CD Autoplay Gen 1.1 Utilitario que permite generar CDs autoejecutables.
CopyMessageBox 2.2 Copia el contenido de cualquier mensaje de error.
MMD CamExplorer Free 3.0a Utilitario ideal para usar con una webcam.
CommandLine Registry Editor 1.0 Utilitario para editar el Registro desde la línea de comandos.
Free Audio Tag 2.0.0 Completo renombrador de tags de MP3.
NT Registry Optimizer 1.1e Utilitario diseñado para optimizar el Registro en NT.
CD StartDummy! 1.81 Herramienta para crear autoruns para CDs.
Desktop Ruler 1.45b Ofrece una completa regla en el escritorio, para medir pixeles.
MoreGoogle 1.0 Agrega varias funcionalidades a la búsqueda en Google.
Photo Resizer Pro 3.2 Herramienta para cambiar el tamaño de las imágenes.
Anti-Secure Ultimate Password Recovery 1.0 Utilitario que permite recuperar cualquier contraseña.
MP3 CD Converter 4.1 Convierte los tracks MP3 en pistas de audio directamente.
GetMail 2.63 Permite redirigir automáticamente nuestros mensajes de Hotmail.
ScriptFTP 0.9 Simple y gratuito cliente de FTP.
PicturesToExe 4.31 Utilitario para crear ejecutables con galerías de imágenes.
MP3 CD Doctor 2004 Permite grabar CDs de audio sin errores.
GoGo Data Ad Buster 2.0.0.1 Potente aplicación destinada a erradicar los ads y popups.
Nero Burning Rom 6.6.0.0 Herramienta por excelencia para crear CDs.
IE Timeout Tuner 1.0.0 Tres simples ajustes de opciones ocultas para Internet Explorer.
> Emuladores
IM-Instant Messenger 2 1.4 Mensajero online capaz de manejar múltiples cuentas.
BasiliskII 0.8 Completo emulador de Mac OS. Chankast Alpha 0.25 Novedoso emulador de Sega Dreamcast. Dolphin Teaser 1.0 Permite emular juegos de GameCube. Emulador HP 49 1.0 Completo emulador de calculadoras HP. MAME 0.87b El más famoso emulador de arcades. Palm OS Emulator 3.5 Aplicación para emular una computadora Palm. PCSX 2 0.6 Simple emulador de PlayStation 2. Project 64 1.5 El más famoso y estable emulador de Nintendo 64. Ti86Emu 0.6 Emula las famosas calculadoras Texas Instrument. Xeon 1.0 Emulación para la consola X-Box.
Keyword Page Generator 2004 1.0 Genera palabras clave para nuestro sitio web. Path 1.0.3 Simple reemplazo para el comando Ejecutar de Windows. QuickTime Alternative 1.36 Permite reproducir archivos de Quicktime sin requerir de él. ShoView 1.1 Simple visualizador de imágenes.
Google Monitor Query 1.2 Permite obtener datos de las búsquedas de Google.
WebCopier 4.1 Baja sitios web completos para verlos offline.
> Mail Tools ABC Amber Outlook Converter 2.19 Permite convertir los e-mails a varios formatos. All2POP 1.0.1 Permite convertir cuentas webmail en POP3. Bloomba 2.0 Completo cliente de correo electrónico. CheckP3 5.1 Permite revisar todas las cuentas de correo. DeskTop Responder 2.11 Utilitario para generar auto-respuestas de e-mails.
Simplyzip 1.1.4.9 Simple extractor de archivos que trabaja con ZIP y otros formatos.
GMail Drive Shell Extension 1.02 Crea una nueva unidad con nuestra cuenta de GMail.
TextReader 2.5.1 Permite abrir archivos simples de texto como si fueran libros.
OE Plus 1.0 Agregado para Outlook Express, con múltiples funciones.
Tiny Toolbar 1.1 Barra de herramientas para IE que agrega varias opciones útiles.
Outlook Express Freebies Backup 2.9.0.9 Crea y restaura backups de cuentas de OE.
Toolbarcop 3.0 Elimina todos esos agregados de IE que no deseamos instalar.
Qm - The Quick Mailer 2.2 Cliente de correo electrónico.
WaveNET mp3 1.1.0 Simple utilitario para pasar WAV a MP3.
Turbo Email Answer 2.0.1 Permite crear auto-respuestas personalizadas.
Ultra JPEG Tagger 1.0 Permite cambiar el tag de las fotos JPG. VueScan 8.1.4 Utilitario para sacarle el máximo provecho a nuestro escáner. ZapSnap 1.0 Permite realizar capturas de distintas áreas de la pantalla.
> P2P Azureus 2.1.0.5 Completo cliente de BitTorrent. BitComet 0.55 Cliente para BitTorrent. eMule 0.44b Clon de eDonkey. FolderShare 2.1.2 Comparte carpetas a través de P2P. MakeTorrent 2.1 Aplicación para crear nuestros propios torrents. NeoMule 2.55 Mod para eMule. OmniFolders 1.1 Permite compartir carpetas a través de P2P. PixVillage 0.97.1636 P2P para compartir imágenes. Soulseek 152 Aplicación P2P para compartir archivos de audio a través de Internet.
RegEditX 1.31 Extensión para el editor del Registro de sistema. Registry Defragmentation Utilitario para desfragmentar el Registro.
Crypkey Instant 5.7 Completo sistema de encriptación de archivos. Hide Folders XP 2.0 Herramienta de protección que oculta carpetas a los usuarios.
Registry First Aid 3.40 Software diseñado para reparar cualquier falla en el Registro.
Hide Folders 2.0 Herramienta de protección que oculta carpetas a los usuarios.
Registry Monitor 6 Muestra información sobre el uso del Registro de sistema.
Hide-XP 1.02 Oculta cualquier aplicación haciendo un solo clic.
Registry Replacer 1.2.5.7 Permite realizar búsquedas y reemplazos en el Registro.
Keyboard Collector 2.05 Keylogger que archiva cualquier tecla presionada.
Registry Viewer 1.0 Control DLL diseñado para ver el Registro sin editarlo.
Login Backup 2004 Permite administrar todo tipo de usuarios y contraseñas.
STEALTH DISK 2004 1.909
+
Esta poderosa herramienta permite proteger nuestros archivos de la manera más simple que existe: creando una unidad virtual. En pocos pasos, podremos generar una unidad protegida bajo un algoritmo de encriptación. Una vez creada, accederemos a ella como a cualquier otra, y guardaremos allí los datos que deseemos proteger. Para que los archivos queden protegidos, sólo debemos desmontar la unidad. Posee cuatro algoritmos de encriptación para elegir y podemos crear tantas unidades como deseemos.
40-41-Soporte Tecnico-P14.qxd
.rta
11/3/04
11:26
Page 40
El mismo día en el que se inventó la PC, aparecieron todos los problemas posibles relacionados con estas máquinas. Para hacer frente a las calamidades de esta caja de Pandora, se creó el valeroso servicio de soporte técnico.
S+T
HARDWARE
ACTUALIZAR PENTIUM MMX
[
[SOPORTE +TECNICO HARDWARE
MEMORIAS CON ECC
?
Tengo una memoria DDR de 512 MB PC2100, marca HP y con ECC. Según dicen, en algunas máquinas funciona, y en otras, no, como sucede en la mía. Tengo un Pentium 4 de 1,8 GHz, en un motherboard PC Chips M925. Cuando trato de encender la PC, después de haber conectado la memoria y haber puesto el jumper de Clear CMOS en su posición correspondiente, el equipo no responde y se alcanzan a escuchar tres pitidos que se repiten al rato. ¿Es verdad que no funciona en mi PC? ¿Qué memoria tengo que poner? Gracias, saludos y sigan así. Dante Morales
?
Amigos de POWERUSR: Tengo un Pentium MMX de 166 MHz montado en un PC Chips M537DMA33, con 64 de RAM, adaptador gráfico Trident de 1 MB, disco duro de 3 GB, placa de sonido, de red y módem. El sistema operativo es Windows Me. Mis preguntas son: ¿Qué tipo de placa de video soportaría? ¿Podría colocar una grabadora de CDs (teniendo en cuenta el comentario hecho en POWERUSR #11, página 29)? ¿Puedo instalar un disco de más de 8 GB? ¿Lo va a reconocer como tal? ¿Es efectivo actualizar el BIOS en caso de que no lo reconozca? Desde ya, muchas gracias. Andrés Echavalete Probablemente, la placa de video más rápida que se le puede poner a tu + equipo (y que se consigue actualmente) es una GEFORCE FX5200 PCI, que está en el orden de los U$S 780. Sin embargo, no creemos que sea lo más adecuado, puesto que la capacidad de tu CPU es muy limitada y no te dejaría sacarle provecho a la potencia de la placa. Adquirir una aceleradora basada en Voodoo2 de 3Dfx (en el mercado usado) sería, sin lugar a dudas, una opción más conveniente para tu equipo. Claro que no tendrías aceleración 2D, aunque también en el mercado usado hay buenas opciones de Matrox y ATI en formato PCI. Respecto al disco duro, lo más probable es que el motherboard lo reconozca como de 8 GB, aunque con una utilidad que se puede descargar desde el sitio web del fabricante del disco se puede particionar y formatear al máximo de su capacidad. Actualizando el BIOS a su última versión, seguramente podrá reconocer discos de hasta 32 GB. Una ventaja de actualizar el BIOS es que puede reconocer procesadores K6-2 de hasta 500 MHz (configurando los jumpers correspondientes), y entonces sí sería una buena idea adquirir una GFX 5200. Te dejamos dos links interesantes para obtener más información sobre tu motherboard: www.zarniwoop.force9.co.uk/index.htm y http://th2chips.freeservers.com/m537.
«
HAY QUE TENER CUIDADO AL COMPRAR MEMORIAS CON ECC, YA QUE NO TODOS LOS MOTHERBOARDS SOPORTAN ESTA TECNOLOGIA.
Por el error que muestra el BIOS, es evidente que el + problema está en la detección de la memoria RAM. Es
40
«
cierto que, si un motherboard no soporta ECC (corrección de errores), las memorias que tengan esta tecnología no funcionarán, aun sin corrección de errores. Esto se debe a que un módulo de memoria ECC tiene un chip extra para la detección de los errores, totalizando un ancho de bus de 72 bits, contra los 64 de los DIMMs comunes. Sin embargo, dado que tu mother tiene el chipset VIA P4M266, que soporta memorias tanto con o sin ECC, el DIMM debería funcionar correctamente. Es posible que el módulo esté dañado, y si no es así, podría tener algún tipo de incompatibilidad con tu motherboard en particular. Otro factor para tener en cuenta es que esas memorias deben trabajar solas o en conjunto con otras del mismo estilo (con ECC). Si no, puede ocurrir que el sistema no las detecte o que, directamente, no encienda.
EL VIEJO PC CHIPS M537 (ALIAS VX-PRO) SE CARACTERIZABA POR SER MUY ECONOMICO Y, AUN ASI, MUY ACTUALIZABLE. PUEDE TRABAJAR CON PROCESADORES K6-2 DE HASTA 500 MHZ.
POWERUSR
02-03-Sumario-P14.qxd
11/3/04
11:13
Page 2
Gacetillas de prensa redaccion@tectimes.com Para anunciar publicidad@tectimes.com Atención al lector lectores@tectimes.com
AÑO II NUMERO 14
Opiniones y sugerencias power@tectimes.com Para suscribirse usershop.tectimes.com Comunidad de lectores foros.tectimes.com
NUESTROS EXPERTOS ANDRES FIOROTTO
« UNA REVISTA
“Full Internet” estuvo sumergido en la programación de la memoria Flash del conocido router Tainet CA81R. En el próximo número nos enseñará cómo configurarlo para que conecte y comparta la conexión a Internet.
GUSTAVO PABLO PEURIOT En esta ocasión, “Jim” se dedicó a analizar un misterioso fenómeno que aqueja a todos los usuarios de PC y, en general, pasa inadvertido; estamos hablando, ni más ni menos, que de los campos magnéticos.
PABLO HAUSER Este mes, “PH” nos muestra los principales conceptos de seguridad que debemos tener en cuenta en un sistema basado en Windows 2000. Además, nos llena de links donde obtener más información.
PABLO PESICH Uno de nuestros especialistas en el testeo de productos, y de los más fanáticos del hardware para gamers. En esta oportunidad, se entretuvo poniendo a prueba algunas de las mejores placas aceleradoras del mercado.
PABLO SALABERRI Sus amigos le dijeron que tenía que tirar un cable a tierra y así lo hizo: en la próxima edición, Pablo nos contará cómo armar un sistema de descarga eléctrica.
COMO IRSE DEL PLANETA por Douglas Adams (*) La gente frecuentemente me pregunta cómo puede irse del planeta, por lo que preparé algunas notas breves. 1. Llame por teléfono a la NASA. Su número de teléfono es (713) 483-3111. Explique que es muy importante que usted salga lo más pronto posible. 2. Si no cooperan, llame a algún amigo que pueda tener en la Casa Blanca –(202) 456-1414– para que les diga algo a su favor a los tipos de la NASA. 3. Si no tiene amigos en la Casa Blanca, llame al Kremlin (pídale a la operadora internacional el número 0107-095-2959051). Ellos tampoco tienen amigos allí (por lo menos, ninguno de los que puedan hablar), pero parecen tener un poco de influencia, por lo tanto también podrían probar. 4. Si eso también falla, llame al Papa para que le dé algún consejo. Su número telefónico es 011-39-6-6982, y me imagino que sus conexiones son infalibles. 5. Si todos esos intentos fallan, pare un plato volador que pase y explique que es de vital importancia que usted se vaya antes de que llegue su cuenta telefónica. (*) Extracto del prólogo del libro “The Hitchhiker’s Guide to the Galaxy”, ISBN 0-330-31611-7.
2
EN EL FIN DEL UNIVERSO Segundos antes de que la Tierra fuera demolida para dar paso a una autopista intergaláctica, Arthur Dent fue sacado del planeta por su amigo Ford Perfect, un investigador para la versión actualizada de La guía del autoestopista galáctico, quien durante quince años estuvo varado en el planeta trabajando como actor. Con estos elementos da comienzo una historia capaz de combinar la ciencia ficción con el humor de una manera genial, que hizo de Douglas Adams una figura casi mítica. ¿Qué tiene esto que ver con esta decimocuarta edición de POWERUSR? Bastante. Este mes dedicamos nuestra nota de tapa a las tecnologías que serán parte del futuro cercano y no tanto: computación cuántica, nanotecnología, Internet 2, virus y más. Hacer futurología sobre la computación es uno de nuestros hobbies favoritos, y qué mejor que dedicar a ello esta edición. Remontarnos al pasado –en especial, a los años 50– nos da una interesante perspectiva de cómo era vista la informática del futuro. The Hitchhiker’s Guide to the Galaxy es “una trilogía en cinco partes” basada en la radionovela de Adams para la BBC, que se convirtió en objeto de culto de informáticos. En Holanda, por ejemplo, grupos de hackers llamaron a sus fiestas “Galactic Hacker Party” y “Hacking at the end of the Universe”, en referencia a esa obra. En el libro, Adams presenta un futuro en el cual las computadoras hacen cualquier cosa salvo ayudar. Uno de los personajes más queribles, Marvin, es un “androide paranoico” que vive una infinita depresión y siempre se está quejando por todo, en especial por las puertas que disfrutan cada vez que uno pasa por ellas. Eddie, la computadora de la nave de los protagonistas (llamada The Hearth of Gold, la única en el universo potenciada con motor de improbabilidad) es, por el contrario, una computadora amable y alegre, pero que es capaz de consumir todo su poder de procesamiento durante horas para investigar la fórmula del té inglés. Deep Thought (“pensamiento profundo”) es, por su parte, la segunda computadora más grande jamás construida, cuyo objetivo fue dar el significado de “la vida, el universo y todo” en un proceso de siete millones de años. Pero como la respuesta no sirvió de nada sin la pregunta correcta, la misma máquina creó otra supercomputadora aún más grande, la Tierra, para dar la pregunta correcta a dicha respuesta. Sin embargo, como sabemos, el planeta fue destruido segundos antes de terminar el programa. Entre los lectores que nos envíen la respuesta correcta para “la vida, el universo y todo”, sortearemos algunos libros y demás valiosos artilugios de la editorial. Hasta el mes que viene. Lionel Zajdweber | lionel@tectimes.com
POWERSTAFF Coordinador Editorial Miguel Lederkremer
Asesor de Diseño Flavio Burstein
Asesor Editorial Fernando Casale
Sec. de Redacción Lionel Zajdweber
Asesor Editorial General Gabriel Pleszowski
Redacción Adrián Mansilla Ariel Gentile
Diagramación Gustavo De Matteo Salvador Curutchet
Asesora de Diseño Carolina Vilar
Corrección Magdalena Porro
Asesor de Diseño Frank Sozzani
Asesor de Marketing Benito de Miguel
Publicidad: (54-11) 4959-5000; fax: (54-11) 4954-1791; publicidad@tectimes.com ❚ Distribuidores: Argentina (Capital): Vaccaro Sánchez y Cía. C.S. - Moreno 794 piso 9 (1091), Ciudad de Buenos Aires | Argentina (Interior): DISA – Pte. Luis Sáenz Peña 1836 | Chile: Distribuidora Vía Directa S.A., Riquelme Nº 840, Santiago, tel. 688-7383 | México: CITEM S.A. de C.V. - Av. del Cristo No. 101 Col. Xocoyahualco Tlalnepantla, Estado de México | Bolivia: Agencia Moderna Ltda. - General Acha E-0132 - C. de correo 462 - Cochabamba - Bolivia - tel. 005914-422-1414 | Uruguay: Espert SRL – Ciudadela 1416, Montevideo | Venezuela: Distribuidora POWER.TECTIMES.COM Continental Bloque de Armas - Edificio Bloque de Armas Piso 9°, Av. San Martín, cruce con final Av. La Paz, Caracas.
TITULO: “EVOLUCION” ISBN: 987-526-248-X Todas las marcas mencionadas son propiedad de sus respectivos dueños. Impreso en Kollor Press S.A. Uruguay 124, Avellaneda, Bs.As. Copyright © MMIV MP Ediciones S.A., Moreno 2062, C1094ABF, Ciudad de Buenos Aires, Argentina. Tel.: (54-11) 4959-5000. Fax: (54-11) 4954-1791. E-mail: correo@tectimes.com. Hecho el depósito que marca la ley. Esta publicación no puede ser reproducida, ni en todo ni en parte, ni registrada en o transmitida por un sistema de recuperación de información, en ninguna forma ni por ningún medio, sea mecánico, fotoquímico, electrónico, magnético, electroóptico, por fotocopia o cualquier otro, sin el permiso previo y por escrito de esta casa editorial.
POWERUSR
Tapa POWER #14.qxd
11/3/04
14:21
Page 1
ACELERADORAS 3D CUATRO MODELOS DE NVIDIA Y ATI BAJO LA LUPA
POWER USERS #14 AR $ 6,90 (recargo por envío al interior $ 0,20)
MX $ 22
TECNOLOGIAS QUE CAMBIARAN LA FORMA EN QUE CONVIVIMOS CON LA COMPUTADORA: INTERNET 2, NANOTECNOLOGIA, COMPUTACION CUANTICA, LOS VIRUS QUE VIENEN E IP V6, EN UN INFORME SUPERTECNICO PARA NO PERDERSE.
FINGERPRINT READER
»
PROBAMOS UN PRACTICO LECTOR DE HUELLAS DIGITALES DE MICROSOFT
» CAMPOS MAGNETICOS QUE DAÑOS PRODUCEN EN LA COMPUTADORA Y COMO COMBATIRLOS HERRAMIENTAS Y TECNICAS PARA EVITAR LA COPIA DE CDS
PROTECCION ANTICOPIA
»
»ADEMAS HARDWARE DE CONSOLAS, 2DA PARTE + SEGURIDAD BAJO WINDOWS 2000 + AUTOPSIA: MODEM ADSL AMIGO HARD DE ANTAÑO: EL BOTON TURBO + SOPORTE TECNICO
ISBN 987-526-248-X
16-22-Windows-P14.qxd
11/3/04
13:09
Page 16
ANDRES FIOROTTO
.win
ESPECIALISTA EN ADMINISTRACION DE REDES
andres@tectimes.com
«
LA TECNOLOGIA SALE EN DEFENSA DEL COPYRIGHT
UNO DE LOS GRANDES DILEMAS DE LA INFORMATICA FUE SIEMPRE LA COPIA ILEGAL DE MATERIAL CON DERECHOS DE AUTOR, ACRECENTADA LUEGO DE LA APARICION DE INTERNET. SI BIEN HAY MUCHO POR AVANZAR, EXISTEN ALGUNOS METODOS QUE PUEDEN AYUDARNOS A PROTEGER NUESTRO TRABAJO. VEAMOS ENTONCES CON QUE HERRAMIENTAS CONTAMOS Y COMO APLICARLAS.
SISTEMAS DE PROTECCION
ANTICOPIA ás de un lector estará en este momento abriendo su cliente de correo para saturarme la casilla con planteos relacionados con la validez o no de dichas restricciones. Pero no se molesten, ya que no es la idea de esta nota hacer un análisis o instalar una polémica al respecto. Sólo nos limitaremos a conocer las herramientas y su eventual aplicación a nuestras necesidades particulares. También vale hacer una aclaración muy importante: no existe todavía un método que garantice el 100% de protección contra copias ilegales, sea cual sea el tipo de información que estemos divulgando. Desde el preciso instante en el que ponemos el material a disposición del usuario, le estamos dando acceso a que, de alguna manera, obtenga un duplicado. Cuando surgió el DVD, con todo su misterio y restricciones por zonas, se pensaba que por fin se había alcanzado el ideal. Pero sólo hizo falta un par de meses para que un noruego trasnochado de 15 años llamado Jon Johansen, perteneciente al grupo MoRE (Masters of Reverse Engineering), descubriera las debilidades del algoritmo de encriptación “40 bits” de los DVDs, y publicara un programa denominado DeCSS, capaz de volcar su
M
CUANDO INTENTAMOS DESCARGAR UNA ACTUALIZACION DE LAS DEFINICIONES PARA PANDA ANTIVIRUS, SE NOS SOLICITA EL USUARIO Y CONTRASEÑA CORRESPONDIENTES AL PRODUCTO REGISTRADO.
contenido al disco duro. Con este panorama, muchos pequeños desarrolladores de software ven a veces limitadas sus posibilidades de obtener un rédito adecuado de su trabajo, dado que sus productos son rápidamente duplicados y redistribuidos en versiones completas. La idea es, entonces, acercarlos un poco a los métodos utilizados a nivel profesional y mostrarles las alternativas que mejor se adapten para proteger su material.
PROTECCION DE SOFTWARE ESTE ES JON JOHANSEN, EL JOVEN NORUEGO QUE DESARROLLO DECSS, EL PRIMER PROGRAMA CAPAZ DE RIPPEAR EL CONTENIDO DE UN DVD.
16
A nivel software, se suelen aplicar límites a dos elementos principales: la instalación del producto y la copia del
soporte que lo distribuye. Respecto del primero, uno de los grandes dilemas surge al momento de distribuir una demo. En muchos casos se ofrece una versión con funciones restringidas, que se habilitan luego de registrarse. Esto representa un arma de doble filo ya que, como el programa cuenta con las librerías incorporadas, sólo resta descubrir la forma de eliminar la restricción para que quede totalmente operable. En estos casos, lo ideal sería ofrecer un trial que directamente no incorporara ninguna función propia de la versión full, como tampoco las librerías correspondientes. Para facilitar el proceso de proveer del producto completo al usuario, algunas empresas como Panda Software habilitan un FTP al que sólo puede accederse mediante la clave de registro. Esto, a su vez, permite controlar aquellos números de serie que sean objeto de una distribución masiva. POWERUSR
A
16-22-Windows-P14.qxd
11/3/04
13:09
Page 17
LAS LICENCIAS PARA INSTALAR EL PRODUCTO SUELEN SER MUY VULNERABLES, YA QUE LOS KEYGEN APARECEN A POCOS DIAS DE SU PUBLICACION.
RESTRICCION MEDIANTE CLAVE DE INSTALACION
A pesar de ser un método que, a esta altura, podríamos declarar casi obsoleto, sigue siendo de los más utilizados por la mayoría de los distribuidores de software. Por más rebuscado que sea el algoritmo que genera la clave, bastará sólo un par de días desde el lanzamiento para que aparezcan los primeros keygen que permitan registrarlo con el nombre que se desee. Ni siquiera el sistema online de validación de claves, que Microsoft quiso implementar para Windows XP, resultó suficiente. Bastará con usar cualquier buscador para toparse con un generador de claves, que a su vez, se encarga de verificar la validez con el propio servidor de la empresa de Gates. Ahora bien, con esto no queremos decir que se trate de un método completamente inútil. Aquellos desarrolladores más “pequeños” pueden sacar una buena ventaja de éste, dado que, en la mayoría de los casos, los grupos dedicados a divulgar claves se concentran en productos populares de distribución masiva. RESTRICCION MEDIANTE LLAVE DE VALIDACION
Este sistema, si bien tampoco es infalible, brinda un nivel de protección bastante más seguro que el anterior. Se basa, principalmente, en la habilitación para instalar o usar el programa siempre y cuando haya presente una llave de validación de origen externo. En un principio, se utilizaba un disquete que acompañaba al producto, como podemos ver en muchos de la firma Autodesk, pero la facilidad para reproducirlo hizo que de a poco quedara en el olvido. En la actualidad hay una tendencia creciente al uso de llaves de hardware, que incorporan un microchip con el algo-
EL SITIO WEB DE CRIPKEY, PROVEEDOR DE HERRAMIENTAS PARA PROTEGER SOFTWARE QUE CUENTE CON DERECHOS DE AUTOR. POWERUSR
ritmo que valida al producto, y deben estar conectados a algún puerto I/O al momento de instalar o usar el programa. Hoy son muy utilizados los del tipo USB, muy similares a los pen-drive, debido a su facilidad de uso y bajo costo de producción. Un buen ejemplo de ello es la empresa Aladdin (www.ealaddin.com), que entre otros productos, ofrece una llave denominada HASP HL Pro con conexión USB y las siguientes características: ■ 112 bytes de memoria. ■ ID única de 32 bits. ■ Capacidad para16 números de licencia. ■ Actualización remota de llave. ■ Engine de encriptación incorporado. ■ Algoritmo de encriptación 128-bit AES. ■ Universal API. ■ Soporte para Windows Update. ■ Puente USB para utilizar otros dispositivos.
CRYPKEY CryptKey (www.crypkey.com) es una empresa canadiense dedicada a comercializar productos capaces de brindar una protección sencilla y lo más efectiva posible para los pequeños y medianos desarrolladores de software. Si queremos aplicar restricciones a nuestro producto usando métodos tradicionales, debemos encargarnos de programar nuestras propias rutinas destinadas a ese fin. Para allanar este camino, la firma propone el uso de una aplicación denominada CrypKey Instant, que se ocupa de proteger ejecutables sin necesidad de alterar el código. De esta manera, es posible limitar el tiempo de uso o bloquear algunas funciones, de modo que sólo sean operables luego de ingresar la clave de registro correspondiente. Estas son, entre otras, las características que más se destacan de este producto: ■ Protege cualquier archivo ejecutable o DLL de 16 y 32 bits que corra tanto desde DOS como Windows. ■ Previene el uso de ingeniería inversa. ■ No requiere del uso de llaves de hardware o disquete. ■ Permite generar versiones demo de cualquier programa. ■ Restricciones configurables.
■ ■
25 MB libres en el disco duro Windows 3.1/9X/Me/NT/2000/XP
PROTEGER UN EJECUTABLE CON CRYPKEY PASO A PASO
Decidimos, entonces, efectuar una prueba protegiendo un software bastante conocido y simple: la calculadora de Windows. Bien saben que ésta no cuenta con ningún tipo de restricción, por lo que limitaremos la cantidad de usos mediante un código de validación. A partir de allí, quien desee seguir usándola, deberá contactarse con nosotros para que se lo enviemos. Lo primero será instalar CrypKey Instant, bajando el instalador desde www.crypkey.com/instantregister.asp. Este proceso es de lo más simple, por lo que pasaremos directamente a su ejecución. El programa muestra una interfaz basada en siete solapas que deberemos recorrer en orden para que nuestra tarea tenga éxito. Veamos las opciones más relevantes de cada una de ellas. [Select files] Muestra dos etiquetas principales: [File to Protect] y [File to Write]. En la primera seleccionaremos el ejecutable o DLL por proteger; que en nuestro caso será calc.exe, ubicado en la carpeta de instalación de Windows. AQUI VEMOS DOS MODELOS DE LAS LLAVES DE VALIDACION. EN UN PRINCIPIO SE DISTRIBUYERON LAS DEL TIPO LPT, PERO AHORA LAS USB ALCANZARON GRAN POPULARIDAD.
Los requerimientos mínimos para su uso son: ■ 486 o mejor, con al menos 64 MB de RAM 17
16-22-Windows-P14.qxd
11/3/04
13:09
Page 18
Al final, un menú desplegable nos da la posibilidad de seleccionar entre una serie de parámetros predefinidos, que configuran todo en forma automática según el caso.
AQUI OBSERVAMOS LA VENTANA DE CRYPKEY INSTANT 5.7 ELIGIENDO EL ARCHIVO POR PROTEGER.
En [File to Write] daremos nombre y destino a la copia que recibirá la protección correspondiente. Debajo encontraremos una serie de checkboxes que pasamos a enumerar: [Append runtime DLLs…]: incluye las librerías, que hacen a la protección del programa, en el mismo ejecutable de destino. La primera vez que éste se ejecute, las librerías se extraerán en forma automática y comenzarán su labor. [Include NT Drivers]: como su nombre lo indica, incorpora en el archivo los drivers para el funcionamiento en Windows NT/2000/XP. Esta casilla puede dejarse activada siempre, ya que CrypKey detecta en forma automática cuándo utilizarlos. [Try to preserve offset…]: los desarrolladores aclaran que esta opción debe marcarse si la aplicación deja de funcionar luego de ser protegida. [Use CrypKey Stealth…]: utiliza un método de encriptación más seguro en aplicaciones de 32 bits. Sólo debemos desmarcarlo en caso de que el programa deje de funcionar.
[CrypKey] Esta es la solapa que define el tipo de protección en sí. Los parámetros que aquí se especifiquen serán los encargados de establecer el nivel de restricción que se le dará al usuario final. En la etiqueta [Filename] deberemos indicar el nombre del archivo que contendrá la clave encriptada; puede ser el mismo ejecutable o uno externo del tipo licence.dat. Al centro de la ventana, hay otras dos etiquetas encerradas en un recuadro denominado [Program Keys]. En [Master Key] aparece un serial relacionado al archivo de licencia ya especificado, el cual está destinado a verificar su validez. [User Key] es la clave que le asignaremos al usuario, para que pueda desbloquear el producto y usarlo en su versión completa. Al final se destacan tres checkboxes, que son los que determinan el límite impuesto para la aplicación. ■ [Pass option and level…]: con esta opción marcada, deberemos seleccionar, a la derecha, un número que limitará la cantidad de opciones habilitadas para el programa. ■ [Allow modules to run…]: activándola, podremos seleccionar la cantidad de opciones que serán habilitadas para cada módulo. ■ [Runs-based licences…]: ésta es la más atractiva de las tres, ya que permite limitar la cantidad de inicios basándose en el número que declaremos a la derecha. Una vez superado este número, el usuario deberá ingresar el código de registro para continuar usando la aplicación. [CD Key] En caso de que la aplicación sea ejecutada desde un CD, CrypKey necesitará generar el archivo de registro en el disco duro del usuario. Esta solapa contiene opciones destinadas a los requerimientos que solicitaremos, en relación a la presencia del archivo de licencia. [Message] Esta solapa nos permite especificar el mensaje que se mostrará al usuario en la ventana de registro. Podemos optar por el que se incluye por defecto, seleccionado [Use default message] y aplicándole las modificaciones que creamos convenientes. Si no, podemos inclinarnos por aplicar el contenido de un archivo externo con [Use File] o una imagen con [Use Bitmap]. En todos los MAV3RICK: LA CONTRAPARTIDA
DESDE ESTA OPCION ELEGIMOS EL TIPO DE PROTECCION QUE DESEAMOS UTILIZAR. 18
No todas son rosas en el camino de la protección vía CrypKey. En el transcurso de nuestra investigación nos topamos con un hacker llamado MaV3RiCk, quien nos aseguró que, usando un editor hexadecimal y algunos conocimientos de lenguaje ensamblador, había encontrado la forma de revertir la restricción de CrypKey para cualquier ejecutable. Hasta nos envió un extenso documento que probaba y demostraba cómo aplicar el método. Me imagino que llegado a este punto del artículo hay varios de ustedes que estarán pensando: ¿y para qué dedicarle entonces tanto espacio a un sistema tan vulnerable? Por dos sencillas razones. Primero, podemos asegurarles que el método que propone el amigo MaV3RiCk no es para nada sencillo y requiere tener conocimientos muy avanzados para aplicarlo; esto nos garantiza que no cualquier usuario podrá andar por ahí revirtiendo nuestra protección. Segundo, aplicamos ese método al pie de la letra, y hasta el momento no obtuvimos ningún resultado; esto no significa que no sea efectivo, pero al menos es un punto más a favor para el uso de CrypKey.
POWERUSR
16-22-Windows-P14.qxd
11/3/04
casos es posible aplicar código HTML para darle formato al texto. En el botón [Format code help] hay una ayuda con los parámetros más relevantes. [Interface] Aquí se encuentran todos los parámetros relacionados con la ventana de registro de la aplicación protegida. Será aquí donde estableceremos las condiciones impuestas al usuario al momento de ingresar y validar el producto. Veamos qué nos propone esta instancia: [Program title]: este título será el que aparezca junto a la ventana de bienvenida que CrypKey incorpora al programa protegido. [Disable interface]: si marcamos esta opción, desactivaremos la posibilidad de registrar el programa, con lo cual resultará imposible para el usuario cualquier tipo de activación luego de vencido el plazo de prueba. [Require license agreement]: activando esta opción, obligamos al usuario a aceptar las condiciones de uso, antes de usar el programa. El texto correspondiente a estas condiciones debe crearse en un archivo de nombre cklicens.hlp, en la misma carpeta donde esté el ejecutable. [Disable transfer commands]: esta opción desactiva una función de CrypKey que permite transferir la licencia a otras computadoras mediante la red o disquetes. [Disable kill license command]: desactiva la presencia de un botón que CrypKey genera para eliminar el registro del programa. [Disable help menu]: elimina el texto que explica al usuario cómo transferir una licencia a otro equipo. [Language]: en este menú podremos seleccionar el lenguaje en el que se mostrarán las opPOWERUSR
13:09
Page 19
ciones en la ventana de registro. Por fortuna, el español está incluido. [Security Type] Esta solapa presenta una serie de opciones relacionadas con la seguridad que se le brindará a nuestra aplicación. También es posible definir algunos parámetros utilizados en la restricción para su uso. [Use Encryption Wrapper]: si bien esta opción no es estrictamente necesaria para proteger nuestro producto, agrega una característica extra que incrementa la seguridad en forma notable. Es un método de encriptación aplicable a los archivos relacionados con la aplicación. En el manual, que se provee mediante el sitio oficial de CrypKey, se dan más detalles del sistema y su forma de uso. [Enable Ready-To-Try]: con esta opción habilitamos un uso inmediato del programa, limitado en cantidad de inicios o días de actividad; esto podemos detallar-
UNA VEZ SUPERADO EL TIEMPO QUE HAYAMOS IMPUESTO, EL PROGRAMA DEJARA DE FUNCIONAR Y PEDIRA EL INGRESO DE LA LICENCIA PARA SEGUIR USANDOLO.
lo con las opciones que se encuentran a continuación. [Casper] Casper es un servidor exclusivo que habilita la posibilidad de que nuestros clientes registren la aplicación vía Internet. Activando la opción [Enable Casper], que vemos al principio, podremos definir todos los parámetros relacionados con él. A su vez, el usuario ve la incorpo-
AQUI OBSERVAMOS LAS DIFERENTES SOLAPAS DE CRYPKEY INSTANT CON SUS RESPECTIVAS OPCIONES PARA MODIFICAR LA INTERFAZ, DETERMINAR EL TIPO DE SEGURIDAD, USAR UN MENSAJE DE ADVERTENCIA, ETC.
19