Personajes.qxd
.bio
11/11/03
«
2:25 PM
Page 64
EL CEREBRO DETRAS DE NAPSTER
Conozcamos la historia del programador que revolucionó la industria de la música casi sin darse cuenta.
SHAWNFANNING omo la mayoría de los grandes inventos, Napster surgió de una necesidad. Corría el año 1998 y Shawn Fanning, por ese entonces un estudiante de 19 años en la Northeastern University de Boston, quería ayudar a un amigo a bajar su música preferida de Internet. En ese tiempo, para encontrar música en la Red había que recurrir a lentos sitios web o intercambiar archivos en canales de chat especializados. La idea de Fanning era simple: bastaba con hacer un programa que incluyera un índice con los nombres de todas las canciones que tuvieran quienes se conectaran a la Red, de manera tal que cualquiera de los participantes pudiera hacer una búsqueda y dar con la persona que tuviera la canción deseada. Para desarrollarlo, unió fuerzas con Sean Parker, otro programador al que había conocido chateando. Como resultado de esa colaboración,
C
a mediados de 1999 la primera versión beta de Napster vio la luz. Los primeros usuarios fueron los amigos del dúo programador, aunque rápidamente esta versión empezó a circular y la publicidad de boca en boca hizo el resto. En poco tiempo, miles de personas estaban intercambiando música con Napster. Con la ayuda de un tío de Fanning que tenía más visión comercial, juntaron el dinero necesario para convertir a Napster en una empresa y se establecieron en San Francisco, centro de la burbuja de las .com. A fines de 1999, la R.I.A.A., organización que agrupa a las discográficas más importantes de los Estados Unidos, inició una demanda contra Napster, argumentando que el servicio facilitaba la piratería musical. Sin embargo, la publicidad que tuvo el juicio contra Napster sólo provocó que más personas se convirtieran en usuarios del sistema, con lo cual el número de archivos compartidos aumentaba día a día. Finalmente, la industria discográfica pudo con Napster y consiguió que la justicia clausurara el servicio, lo cual se hizo efectivo en julio de 2000. Sin embargo, la semilla de los servicios peer-topeer había sido sembrada, y decenas de clones empezaron a multiplicarse en todo el mundo (ver esta misma sección en la edición anterior), haciendo prácticamente imposible detenerlos. Y todo por un favor de amigo…
*
LA PUBLICIDAD QUE TUVO EL JUICIO CONTRA NAPSTER SOLO PROVOCO QUE MAS PERSONAS SE CONVIRTIERAN EN USUARIOS DEL SISTEMA, CON LO CUAL EL NUMERO DE ARCHIVOS COMPARTIDOS AUMENTABA DIA A DIA.
EL NUEVO NAPSTER 2.0 Al cierre de esta edición, comenzaba a funcionar la nueva versión “legal” de Napster, adaptada a las necesidades de la industria discográfica. Este nuevo impulso de Napster es una iniciativa de Roxio, la empresa responsable del popular programa Easy CD Creator, que adquirió recientemente Napster por 5 millones de dólares. La compañía se encontraba antes en manos de la poderosa firma alemana Bertelsmann. El plan de Roxio es integrar el servicio de downloads de Napster con los programas Easy CD Creador 6 y Audio Central, de manera tal que los usuarios puedan organizar la música que bajan y grabar CDs de audio. Según la empresa, Shawn Fanning ha sido contratado como consultor externo. 64
POWERUSR
subtitulos Divx.qxd
11/11/03
2:26 PM
Page 44
LA TAREA DE AÑADIR SUBTITULOS A UN ARCHIVO DIVX (O XVID) PUEDE SER ALGO TEDIOSA, PERO COMO VEREMOS EN ESTA NOTA, EN LA PRACTICA PUEDE REALIZARSE DE UNA FORMA MUY SENCILLA. LOS SUBTITULOS PUEDEN EXTRAERSE DE UN DVD, TAREA PARA LA CUAL UTILIZAREMOS SUBRIP, UN SOFTWARE MUY PODEROSO Y FACIL DE USAR.
ADRIAN SCHIRL
.divx
PROBADOR OFICIAL DE SHAREWARE
aschirl@tectimes.com
«
COMO AGREGAR SUBTITULOS A NUESTRAS PELICULAS
SUBTITULOS PARA
DIVX xisten actualmente diversos programas y métodos para añadir subtítulos a un DivX / XviD a partir de un DVD, como es el caso de SubRip, VobSub, VirtualDubMod y GordianKnot, entre otros. Debido a la calidad final que se obtiene y al poco espacio que ocupan los subtítulos en el disco (HD, CD-R o DVD-R), trataremos en detalle la primera opción. Una vez obtenidos los subtítulos que deseamos, podremos añadirlos de una manera estática a nuestro video, o bien, dejarlos flotantes.
E
SOFTWARE NECESARIO Para los subtítulos flotantes (son los que se pueden poner y sacar cuando deseamos) sólo necesitaremos el software SubRip 1.17. También hay que tener instalado el filtro DirectVobSub (incluido en el programa VobSub 2.23). Por el contrario, si queremos subtítulos estáticos (son los que están adheridos al video final y no se pueden quitar, dado que forman parte de él y aumentan su peso), necesitamos, además de SubRip, SRT to SSA Converter 1.0, el plugin de subtítulos (creado por Avery Lee) para VirtualDubMod 1.5.4.1 y el propio VirtualDub 1.5.4, que permite realizar la unión del video final a nuestro archivo de subtítulos. Recomiendo personalmente su uso sólo para películas en las que no se disponga de una pista de audio en español o en algún otro idioma que dominemos.
FIGURA
01 44
HACEMOS CLIC EN [ABRIR VOB(S)], DESDE EL MENU [ARCHIVO], MARCAMOS LAS OPCIONES [SUBTITULOS A TEXTO MEDIANTE OCR] Y [ABRIR IFO], Y SELECCIONAMOS LA SECUENCIA QUE DESEAMOS EXTRAER.
FIGURA
02
MANOS A LA OBRA… Para ambos casos, luego de abrir SubRip, podemos cambiar todos los menús de la interfaz a nuestro idioma ([Opciones/Lenguaje del GUI/Castellano]). Lo primero que hay que hacer es pulsar sobre [Abrir VOB(s)] desde el menú [Archivo]. En el panel [Acción], marcamos [Subtítulos a texto mediante OCR], de manera que el programa vaya aprendiendo los caracteres de los archivos VOB a medida que los encuentre o escanee (si el programa no identifica un determinado carácter del subtítulo, nos preguntará cuál es para reconocerlo). También podemos poner en [archivo matriz de caracteres] el nombre del DVD, ya que ahí es donde se guardará el chequeo. Esto es útil si deseamos extraer más subtítulos de DVD en el futuro, de manera que sólo basta con que reconozca una única vez el carácter, no hace falta escribirlo varias veces (tengan en cuenta que la matriz de caracteres es distinta para cada DVD). Acto seguido, pulsamos sobre [Abrir IFO] y luego de indicar la ruta donde se encuentra nuestro archivo con extensión IFO (creado anteriormente con SmartRipper, DVD Decrypter, etc.), seleccionamos la secuencia de caracteres (capa de subtítulos) que deseamos extraer (desde la pestaña [Lenguaje]), tal como se muestra en la Figura 1. Este archivo es el que identifica el tipo y el número de elementos subtitulados que aparecen en los archivos VOB. Una vez que tenemos marcados los archivos VOB de los que nos interesa extraer los subtítulos (por default suelen marcarse todos), pulsamos sobre [Empezar] para que comience a procesar la información recibida. Cuando el software encuentra el primer carácter que debe subtitular (traducir o interpretar), nos pregunta
LUEGO DE ESCRIBIR EL PRIMER CARACTER ENCONTRADO, EL PROPIO PROGRAMA IRA TRADUCIENDO O INTERPRETANDO CADA UNO DE LOS CARACTERES QUE COMPONEN EL TEXTO DEL IDIOMA ELEGIDO.
POWERUSR
Overcloking
11/11/03
2:36 PM
Page 48
EN ESTA NOTA PONDREMOS AL DESCUBIERTO UNO DE LOS EXPONENTES MAS IMPORTANTES DE LA MODA DEL OVERCLOCKING. A PESAR DE QUE ES UN PROCESADOR ECONOMICO, CON UN POCO DE INTELIGENCIA SE PUEDE HACER QUE EL XP 1700+ THOROUGHBRED B LOGRE UNA PERFORMANCE SIMILAR A UN COSTOSO XP 3200+.
GOZALO DOMINGUEZ
.hwr
EXPERTO EN MODDING Y OVERCLOKING
gonzalodo@sinectis.com.ar
«
EL MONSTRUO DEL OVERCLOCKING
ATHLON XP
1700+
TBRED “B” ntes de entrar de lleno en el tema, vamos a hacer un poco de memoria y recordar los núcleos (cores) de los que se valió el Athlon XP para llegar adonde se encuentra ahora. En su etapa inicial, este procesador utilizaba tecnología de fabricación de 0,18 micrones, y su nombre código era Palomino. Hoy en día, este tipo de tecnología de fabricación es ya obsoleta y ninguna compañía la sigue utilizando para crear microprocesadores. El porqué de esta situación es simple: las nuevas tecnologías permiten un menor tamaño de core, lo que implica menos consumo de energía y un menor costo. Los Palomino se pueden encontrar entre 1500+ y 2100+. Cuando AMD introdujo en el mercado el Athlon XP 2200+, lo hizo presentando su nueva tecnología de 0,13 micrones. El nuevo core fue llamado Thoroughbred o, para simplificar las cosas, Tbred. Las mejoras con respecto al core Palomino son las que mencionamos anteriormente y, además, se realizaron pequeños retoques en la posición de la caché L2. Con todo, el beneficio más importante que otorga esta tecnología es permitir que el procesador trabaje con menor consumo de energía y, por lo tanto, que genere menos calor. Ahora bien, en este momento se preguntarán por qué AMD aplica su tecnología de 0,13 micrones a un procesador de gama baja como el 1700+, que se venía fabricando en 0,18 (Palomino). La respuesta es simple: costo y demanda del mercado. Más allá del lanzamiento de procesadores de última generación, AMD continúa vendiendo un gran volumen de micros de bajo costo, ya que es el sector del mercado que mantiene viva a la marca y le permite llegar a cualquier rincón del mundo.
A
48
COMO IDENTIFICARLOS El stepping de un procesador puede describirse como el identificador único del mismo: no existen dos iguales. De todas maneras, de todos los datos que podemos observar en el stepping de un micro, sólo nos interesan aquellos que se encuentran a la izquierda de él. Como ejemplo, vamos a explicar qué significa cada uno de estos datos en un procesador AMD Athlon XP 1700+. El código descriptivo de un procesador, que encontramos en su etiqueta, posee un formato estándar que incluye los siguientes datos: AXDA1700DLT3C JIUHB 0309MPMW Del código anterior podemos interpretar los siguientes datos útiles: AXDA: se refiere a la tecnología/modelo del núcleo del procesador. En este caso, desde luego, corresponde a la línea Athlon XP.
IDENTIFICACION DE PROCESADORES AMD CODIGO INICIAL
Por otro lado, los usuarios demandan nuevas tecnologías, más baratas y que, no obstante, ofrezcan estabilidad y un rendimiento eficiente. Además, a una compañía como AMD usualmente le conviene, desde el punto de vista económico, unificar toda su línea de producción en un solo proceso, antes que tener líneas de fabricación diferentes para 0,13 y 0,18 micrones.
PROCESADOR
TECNOLOGIA
AXDA
ATHLON XP
0,13 M
AX
ATHLON XP
0,18 M
AMSN
ATHLON MP
0,13 M
AMP/AHX
ATHLON MP
0,18 M
K7/A
ATHLON
0,18 M
AHM
ATHLON 4
0,18 M
AXMS/AXMD/AXDH
MOBILE ATHLON XP
0,13 M
D/DHD/DHM/DHL
DURON
0,18 M
1700: hace referencia a la performance y nombre del modelo en cuestión. D: tipo de packaging. En el caso de los Athlon XP, es del tipo OPGA (Organic Pin Gris Array). L: voltaje por defecto del procesador. Cuanto menos voltaje necesite para trabajar a la velocidad normal (llamada “stock” en la jerga), menos temperatura va a generar y más overclock le podremos aplicar. En el POWERUSR
Overcloking
11/11/03
2:36 PM
Page 49
caso del Tbred B DLT3C, éste trabaja a 1,5 voltios. Otros micros Tbred, menos aptos para overclockear, requieren 1,65 v. Por otra parte, los procesadores Palomino de 0,18 micrones utilizaban 1,75 v. T: temperatura máxima soportada por el procesador. En este caso es de 90º C. 3: cantidad de memoria caché de nivel 2 (L2). En el caso del Thoroughbred, será de 256 KB. En el Barton veremos un 4, debido a que este chip trae 512 KB de caché L2. C: máximo FSB (Front Side Bus) soportado. Refiriéndonos al Tbred, podemos decir que funciona con un FSB máximo de 333 MHz. Esto, a los fines prácticos, no quiere decir que no soporte un FSB más alto, sino que AMD indica que el micro fue testeado y tiene garantía bajo esas especificaciones. En nuestro caso comprobamos que el procesador no mostró ningún tipo de inconveniente al trabajar con el FSB a 440 MHz. Ahora vamos a desglosar la parte más jugosa del código de un procesador, aquella que debemos observar primero en el momento de decidir la compra: el stepping. JIUHB: este código alfabético es todavía un acertijo para nosotros, porque, en sí, no responde a ninguna nomenclatura lógica y tampoco posee una secuencia deducible. El éxito de este stepping se debe a la experiencia y a los testeos que valientes usuarios realizan, los cuales podemos consultar en varios foros del país y del mundo. En ellos podemos saber antes que nadie cuáles son aquellos códigos o steppings que nos darán más posibilidades de overclocking y, por lo tanto, de aumentar nuestra relación precio/performance. En este caso, la última letra del código alfabético nos indica la variante del núcleo Thoroughbred (A o B). Desde luego, siempre querremos obtener uno con el código terminado en B, porque su tope de OC es mucho más alto que el de un Tbred-A. 0309: fecha de producción del procesador. Se subdivide de la siguiente manera: .03: indica el año de fabricación (2003). .09: indica la semana del año de fabricación. Al igual que en el código que vimos más arriba, en este caso no hay un número mágico, sino que debemos buscar y navegar por la Red para encontrar qué lote de fabricación es el más indicado.
EL COOLER USADO EN NUESTRO TEST ES EL AKASA SILVER MOUNTAIN. SI BIEN NO ES UNA MARCA MUY CONOCIDA, ES UN PRODUCTO DE BUENA CALIDAD, SILENCIOSO Y BRINDA UNA MUY BUENA RELACION COSTO/PERFORMANCE.
«
EL SECRETO Todos sabemos que lo último que querría una empresa es un cliente insatisfecho y, lo que es peor, que le compre a la competencia. Basada en esta mentalidad, AMD decidió lanzar al mercado el 1700+ Tbred B. Para entender esto, haremos un breve repaso de cómo se fabrican los procesadores. Los microprocesadores se obtienen de planchas de silicio llamadas wafers. De acuerdo con el segmento al que apunta el procesador (alto, medio, bajo), varía la calidad del wafer. Con esto queremos decir que según a qué modelo de procesador esté destinado el wafer, variará la cantidad de “layers” o capas del wafer. Así, llamamos layers a las láminas superpuestas que componen el wafer: a mayor cantidad de layers, mayor será la máxima velocidad que el procesador pueda alcanzar, debido a la reducción de interferencias eléctricas; pero también aumentará su costo. En el Tbred-B, AMD buscó agregar un layer de cobre más, y mediante un ordenamiento más eficiente de los transistores, se obtuvo una CPU más estable a altas velocidades y con mejor capacidad de overclocking que el Tbred-A. Una vez finalizada la fabricación, el procesador pasa por un riguroso testeo, que determina a qué velocidad va a trabajar y salir a la venta. Cabe aclarar que en un mismo wafer, las variaciones de velocidad son ínfimas, no así entre planchas de diferente calidad/segmento. Puede darse el caso de que la demanda del mercado sea mayor que la oferta, y entonces la compañía se vea obligada a utilizar un wafer asignado a una línea de procesadores de alta velocidad/calidad para procesadores de menor requerimiento de velocidad. Así es como nace el 1700+ Tbred-B.
THOROUGHBRED Y BARTON EN ESTA COMPARACION DE LOS CIRCUITOS DE LAS CPUS ACTUALES DE AMD PODEMOS VER COMO EL BARTON INCORPORA EL DOBLE DE CACHE L2 QUE EL TBRED B. DEBIDO A SU MAYOR CANTIDAD DE CACHE, EL RENDIMIENTO DEL BARTON ES SUPERIOR A LA MISMA FRECUENCIA DE RELOJ.
PROCESO DE FABRICACION
MPMW: esta nomenclatura es interna de AMD y no responde a ninguna razón o secuencia demasiado esclarecida. En este caso, también será necesario basarse en experiencias ajenas (o propias, ¿por qué no?) para elegir nuestro preciado procesador. POWERUSR
#1
TRANSISTORES
AMD ATHLON XP ON “THOROUGHBRED”
AMD ATHLON XP ON “THOROUGHBRED”
0,13- MICRONES
0,13- MICRONES
37,6 MILLONES
54,3 MILLIONES
AREA DEL DIE
84 MM2
101 MM2
CACHE L1/L2
128 KB L1/256 KB L2
128 KB L1/512 KB L2
49
HArdware
11/11/03
2:40 PM
Page 14
ARIEL GENTILE
.hwr
FANATICO INCURABLE DE LOS FIERROS
genaris@argentina.com
«
PERFORMANCE VS. CALIDAD
CONFIGURACION DE
PLACAS
3D esde la aparición del mítico 3Dfx Voodoo (1997), tenemos en nuestra mente el concepto de “placa 3D”. Hoy en día, todas las placas son aceleradoras 3D, cada vez más avanzadas y con más funciones que nos permiten obtener mejor calidad gráfica y mayor rendimiento; tantas que, a veces, llegan a marearnos. Estos dos aspectos son los que trataremos de analizar en estas páginas: cuáles son las características de las placas de video que nos dan la posibilidad de manejar el rendimiento, y qué consecuencias nos traerá en la calidad gráfica. Intentaremos, entonces, buscar la manera de obtener mayor cantidad de cuadros por segundo sacrificando lo menos posible la calidad. Pero no sólo podemos obtener mayor rendimiento disminuyendo la calidad de la imagen. Hay varias configuraciones que debemos tener en cuenta para optimizar nuestro equipo, algunas de las cuales están en el Setup del BIOS, y otras, en el driver de la placa de video.
D
BIOS: ASPECTOS IMPORTANTES Antes de nada, es importante verificar si hay una nueva versión de nuestro BIOS disponible. En placas de video, esto es fundamental, ya que en cada versión suelen eliminarse incompatibilidades. Veamos las opciones más comunes en los motherboards, para placas de video AGP: AGP Capability (o “AGP Mode”): por supuesto, en esta opción debemos indicar la configuración para la cual está diseñada la placa (1x, 2x, 4x u 8x). Pero hay cier14
«
tas placas (en especial, las primeras que salieron soportando AGP 4x, como la Diamond Viper V770) que utilizan jumpers para configurar el modo de AGP. Entonces, si configuramos mal la velocidad, puede suceder que no arranque (y debamos resetear el CMOS), o bien que no nos haga caso y siga funcionando a la velocidad original. AGP Fast Write: es un método implementado principalmente en las NVIDIA GeForce, que permite transferir información desde la CPU hasta el GPU, sin pasar por la memoria del sistema. Cuando está activado, mejora el rendimiento hasta en un 30%. En placas ATI, comúnmente no se lo activa, ya que produce pérdida de estabilidad e, incluso, de rendimiento. De todos modos, si lo activamos, el driver mismo se encargará de desactivarlo automáticamente.
AGP Aperture Size: una de las características del puerto AGP es que permite utilizar memoria libre del sistema para ubicar las texturas, cuando la que tiene la placa ya no alcanza. Por lo general, el máximo rendimiento se obtiene al asignar la mitad del total de la RAM que tiene la PC: por ejemplo, si un equipo tiene 256 MB de RAM, es conveniente poner el Aperture Size en 128. Algo muy importante: muchas placas de ATI tienen problemas al poner más de 128 MB en esta opción, por lo cual si tenemos más de 512 MB, es conveniente dejar este parámetro en 128. AGP Master 1 WS Read/Write: esta opción se refiere al tiempo de espera que se debe utilizar para mandar o recibir datos del puerto AGP. Si la activamos, se utilizará 1 Wait State, y en caso contrario, 2. Obviamente, cuanto menos, mejor, pero por defecto esta opción suele venir desactivada para preservar la estabilidad del sistema. Video BIOS Shadow: al activar esta opción, el BIOS de la placa se copia a la RAM para mejorar el rendimiento de video. Es una técnica que hoy en día no da resultados positivos debido a la velocidad de las placas actuales, pero que sí es válida para placas PCI antiguas. VGA/PCI Palette Snoop: ésta es una opción que debe activarse en placas bastante antiguas si no se muestran correctamente los colores o hay deformidades en la pantalla. Son muy raros los casos en los que se debe utilizar. Vale aclarar que la velocidad óptima para el puerto AGP es de 66 MHz. Al subir la frecuencia del Front Side Bus, también subiremos la de los puertos AGP y PCI (excepto en chipsets recientes, como el nForce2). Las placas PCI suelen resistir bastante el overclock, pero las AGP son muy sensibles, por lo que no es para nada recomendable aumentar su frecuencia más allá de los 75 MHz. En este caso, prácticamente será obligatorio subir el voltaje del puerto.
DRIVERS: ELECCION E INSTALACION Desde ya que de ninguna manera podremos obtener el máximo rendimiento si dejamos el que Windows nos trae, que por lo general es pésimo. Bajo Windows 9x/Me, se hace indispensable instalar los drivers del chipset de nuestro motherboard. Esto nos permitirá instalar el puerto AGP en su mejor configuración para nuestra placa de video, además de mejorar el rendimiento de los puertos IDE, solucionar conflictos de IRQ y arreglar problemas de latencia. Hay muchos casos en los que no se puede aumentar la resolución más allá de la VGA (640 x 480 x 16 colores) si no se instala POWERUSR
HArdware
11/11/03
*
2:40 PM
Page 15
UNA GUIA PARA EXPRIMIR AL MAXIMO LAS CAPACIDADES DE NUESTRA PLACA DE VIDEO, SIN PERDER NINGUN DETALLE. RECORREMOS EL BIOS, LOS DRIVERS Y LA CONFIGURACION DE LOS JUEGOS EN BUSQUEDA DE LAS MEJORES OPCIONES.
este controlador, llamado comúnmente “AGP Miniport Driver”. En Windows 2000/XP el soporte nativo suele ser un poco mejor, pero tampoco debemos olvidarnos de instalarlo, ya que características como el Fast Write suelen quedar desactivadas. Quienes posean placas NVIDIA y ATI tendrán mucha más facilidad de encontrar un driver para ellas, que los que tengan placas 3dfx o S3, por ejemplo. Hay varios desarrollados por terceros (ya que estas compañías dejaron de dar soporte a sus placas hace mucho tiempo), y cada uno tiene lo suyo, pero generalmente ninguno llega a darnos el rendimiento que nos dan los drivers oficiales (que nos obligan a usar Windows 9x/Me). En el caso de NVIDIA, no siempre el último driver es el mejor: las TNT2, por ejemplo, se ven más beneficiadas con los viejos Detonator 5.22 en la mayoría de los juegos. Esto sucede porque esta empresa tiene drivers unificados que van cambiando parámetros con el tiempo, para mejorar el rendimiento de las últimas placas, y puede ser que alguno traiga malos resultados en placas más antiguas. Sin embargo, por un tema de compatibilidad con los juegos actuales, se recomienda instalar los últimos drivers disponibles. Los usuarios de ATI deberán recurrir casi obligatoriamente al driver más nuevo, ya que poco a poco se van solucionando bugs e incompatibilidades con ciertos juegos, trabajo que se realiza con todas las líneas de productos, inclusive con el Radeon original. Para verificar la correcta configuración del puerto AGP bajo Windows, recomendamos utilizar programas como SiSoft Sandra (www.sisoftware.co.uk) o WCPU ID (www.h-oda.com).
AJUSTES FINOS Ahora sí, una vez que tenemos optimizado el puerto AGP y que hemos elegido el mejor driver para nuestra placa, llegamos a la parte más interesante, que es la configuración de las diferentes características de la placa de video. Veamos las principales: Antialiasing: es una de las primeras características utilizadas en las placas 3D, y consiste en eliminar los “serruchos” que se forman en la imagen cuando se grafican rectas no horizontales o
«
SIN AA
círculos, por ejemplo. Esto ocurre porque la base de una imagen son pequeños triángulos, que a bajas resoluciones se notan bastante, y a medida que vamos ampliando la resolución se perciben menos (aunque, obviamente, siempre están). Existen varias técnicas de antialiasing. La más sencilla y utilizada es procesar las texturas a una resolución más alta de la utilizada, y luego mostrarlas, con la disminución de rendimiento que esto produce. Pero también hay mejoras a este método, como el QuinCunx de NVIDIA, que ofrece una calidad similar al de un antialiasing de 4x, pero una baja de rendimiento de uno de 2x (que es mucho menor). Este aspecto es uno de los que más pérdida de rendimiento produce, y es en el que ATI y NVIDIA trabajan día a día para solucionar. Si tienen un monstruo de placa (una Radeon 9800, una GeForce FX 5900 o superior), podrán disfrutar de niveles de antialiasing de 6x o más, y con una performance aceptable. Sin embargo, en placas del nivel de la Radeon 8500/GeForce3 e inferiores, el impacto negativo del AA 4x a resoluciones de 1024 x 768 es demasiado grave. Por eso, es conveniente activar esta función en aquellos juegos que no “tironeen”. En los drivers de NVIDIA, por predefinición viene en “preferencia de la aplicación”, que deja a cada programa elegir el modo de AA. Lo mejor es configurarlo manualmente. En el caso de ATI se llama SmoothVision y, en los últimos drivers, el control de AA se encuentra integrado en una misma ficha, tanto para Direct3D como para OpenGL (como ocurre con NVIDIA). Además, para cada método de AA (2x, 4x o 6x), se ofrece la opción de elegir entre Performance o Quality. La diferencia de la calidad generalmente no justifica la pérdida de rendimiento, por lo que Performance suele ser más adecuada.
« AA 4X
EN QUAKE III VEMOS COMO EL ANTIALIASING ELIMINA LOS “SERRUCHOS” EN LA ESCALERA Y EN OTRAS PARTES IMPORTANTES DEL ESCENARIO. CUANTO MENOR ES LA RESOLUCION, Y MAYOR EL TAMAÑO DEL MONITOR, MAS NOTORIO ES EL EFECTO DE ALIASING. LAS PLACAS DE ULTIMA GENERACION BRINDAN LA POSIBILIDAD DE APLICAR ANTIALIASING DE HASTA 8X, PERO A COSTA DE UNA SIGNIFICATIVA PERDIDA DE PERFORMANCE.
POWERUSR
15
Vulnerabilidad
11/11/03
2:23 PM
Page 8
+
A INSEGURID D
»
VIRUS
W32/DONK-D
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\Microsoft System Checkup = wnetlib.exe HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\ RunServices\Microsoft System Checkup = wnetlib.exe HKLM\SOFTWARE\Microsoft\ Windows\CurrentVersion\Run\NT Logging Service = syslog32.exe
También al copiarse en las demás máquinas de la red, crea en cada una de ellas una réplica en las carpetas de inicio:
\WINNT\Profiles\All Users\Start Menu\Programs\ Startup \WINDOWS\Start Menu\Programs\Startup \Documents and Settings\All Users\Start Menu\ Programs\Startup Por último, el troyano incluido envía información de la máquina a través de canales IRC para que cualquiera pueda tener control sobre ella, y queda a la espera de comandos para ejecutar. Los privilegios otorgados al atacante son: obtención de información del sistema, descarga de archivos y realización de ataques de DdoS (Distributed Denial of Service) a otras máquinas. La variente W32/Donk-E (W32/Sdbot. worm, W32.HLLW.Donk.B o BKDR_SDBOT.Y) trabaja de la misma manera, con el agregado de hacer todo lo antes mencionado como Cool.exe, en Netapi32.exe.
W32/OPASERV-R Vuelve nuestro amigo Opaserv con nueva versión. Ahora intenta descargar algunos archivos desde Internet; guarda los archivos put.ini, brasil.dat y brasil!.dat en la raíz del disco, y crea la siguiente rama en el registro:
HKLM\Software\Microsoft\Windows\CurrentVersion\Run\Brasil= C:\Windows\Brasil.pif
»
8
Variante de la familia de virus Agobot que incluye un backdoor. Deja el archivo Iexplore.exe en la carpeta WINDOWS\SYSTEM y crea las siguientes entradas en el registro para asegurar su ejecución al inicio:
OTROS NOMBRES: W32/SDBOT.WORM.GEN, BACKDOOR.SDBOT.GEN Y WORM_DONK.B.
Gusano y troyano que se autocopia y esparce por redes protegidas con passwords débiles, a los que quiebra por ataque de diccionario; utiliza la vulnerabilidad DCOM RPC, tristemente célebre gracias a Blaster. Básicamente, realiza lo mismo que este último: ejecuta su código con privilegios de administrador. Cuando se lo ejecuta, se copia a sí mismo en la carpeta WINDOWS\SYSTEM bajo los nombres Cool.exe y Wnetlib.exe, y para autoejecutarse al inicio crea las siguientes entradas en el registro:
»
W32/AGOBOT-AB
OTROS NOMBRES: BACKDOOR.AGOBOT.3.H.
HKLM\Software\Microsoft\Windows\CurrentVersion\Run\Windows Backup Configuration HKLM\Software\Microsoft\Windows\CurrentVersion\RunServices\Windows Backup Configuration
TROJ/COREFLOO-C OTROS NOMBRES: TROJANDROPPER.WIN32.EMANER, COREFLOOD.DR Y BACKDOOR.COREFLOOD.
Permite el acceso remoto a través de canales IRC. Llega a la máquina en un archivo .exe con nombre de siete caracteres alfabéticos a-z. Si la instalación se corre en Windows 9x o en particiones FAT32, aloja una DLL en la carpeta del sistema, también con un archivo de siete caracteres. Si la instalación es en sistemas NT o NTFS, hace lo mismo, pero la DLL figura como un archivo ADS. En ambos casos, se guarda en las siguientes claves del registro:
HKLMSoftware\Microsoft\Windows\CurrentVersion\RunOnce\<nombrearchivo> = rundll32 %SYSTEM% <nombrearchivo>.dll,Init 1 HKLM\Software\Microsoft\Windows\CurrentVersion\Run\<nombrearchivo> = rundll32 %SYSTEM% <nombrearchivo>,Init 1 El componente se embebe dentro de Explorer, de modo que no aparece en la lista de tareas, e incluye una herramienta anti-eliminación, que evita que los procesos virósicos sean terminados por el usuario, ya que crea las entradas de registro nuevamente en caso de que sean removidas. Lo que se dice, un verdadero bicho molesto.
W32/RANDEX-Q OTROS NOMBRES: W32.RANDEX.Q Y WORM_RANDEX.Q.
Gusano con capacidad de backdoor incluida y acceso remoto por canales IRC. Hace un barrido de direcciones IP aleatorias, intentando conectarse mediante ataque de diccionario al C$. Si logra ingresar, se copia en las ubicaciones \c$\winnt\system32\musirc4.71. exe y \Admin$\system32\musirc4.71.exe, y deja agendada una tarea para ejecutar esos archivos. Al ejecutarse, se conecta con un servidor IRC, donde queda a la espera de comandos. La primera vez que se activa crea las entradas musirc4.71.exe, metalrockis-gay.exe y metalrock.exe dentro de las ramas:
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run HKLM\SOFTWARE\Microsoft\ Windows\CurrentVersion\RunServices POWERUSR
deathmatch.qxd
11/11/03
2:26 PM
Page 46
ALEJANDRO “EAGLE” ORO VOJACEK
.net
ESPECIALISTA EN ANÁLISIS Y PRUEBAS DE HARD.
eagledm@ciudad.com.ar
«
DEATHMATCH ENTRE LAS TECNOLOGIAS DE INTEL Y APPLE
EN LAS PCS ACTUALES CONVIVEN DOS INTERFACES DE ALTA VELOCIDAD PARA TRANSFERENCIA MASIVA DE DATOS. TIENEN POCAS DIFERENCIAS Y MUCHOS USOS COMUNES; ENTONCES: ¿CUAL ES LA MEJOR?
FIREWIRE VS USB2.0 a necesidad de contar con dispositivos de almacenamiento externos realmente rápidos y la llegada de las cámaras de video digitales hogareñas se conjugaron para que fuera imprescindible tener una interfaz que permitiera la transferencia de datos a alta velocidad entre la PC y otros dispositivos. Así surgieron FireWire (IEEE 1394) y su archirrival USB 2.0. En la actualidad, USB 2.0 se encuentra integrado en todos los motherboards de última generación, mientras que FireWire tiene una presencia algo más limitada. Sin embargo, como veremos más adelante en la nota, esta difusión amplia de USB 2.0 no implica, necesariamente, que este tipo de conexión sea superior.
L
LA EVOLUCION DE USB El puerto USB (Universal Serial Bus) fue creado ante la necesidad de sustituir todos los dispositivos que funcionaban bajo puertos serie, paralelo y PS/2, agruparlos en un estándar y lograr así mayor compatibilidad entre ellos. Además de servir como reemplazo, USB se expandió a otros tipos de dispositivos que no usaban ninguna de las conexiones mencionadas. La norma USB fue creada por varias empresas –Compaq, IBM, Microsoft e Intel, entre otras– y los primeros dispositivos y conectores de esta clase comenzaron a aparecer a mediados de 1996. La performance de la nueva interfaz resultó satisfactoria durante un tiempo, ya que era mucho mejor que la ofrecida por los viejos puertos serie y paralelo. Pero pronto se mostró incapaz de hacer sombra a FireWire, que ya estaba funcionando a 100, 200 y 400 Mbps. La versión de USB más difundida hasta ese momento era la 1.1, con una velocidad de 12 Mbps: útil para teclado, mouse y alguna impresora, pero para poco más. Ante el incipiente avance de FireWire desde el territorio de las Mac hacia el de las PC, Intel decidió que no la dejarían sin su parte de la torta. En abril del año 2000 se lanzó oficialmente el estándar USB 2.0, con una velocidad de transferencia de hasta 480 Mbps. Así, como hemos dicho, USB 2.0 nació como la gran apuesta de Intel para competir con el ya famoso FireWire, frente al cual cuenta con una ventaja: el nuevo puerto 2.0 es 100%
CONECTORES
CONECTOR USB CONVENCIONAL. SU ASPECTO ES EL MISMO PARA USB 1.1 Y 2.0. 46
FICHA USB DEL TIPO “B”, UTILIZADA EN UNA GRAN CANTIDAD DE DISPOSITIVOS.
compatible con dispositivos de la vieja especificación 1.1, y ambos soportan un máximo de hasta 127 dispositivos conectados en cadena. La adopción de USB 2.0 fue algo lenta, y recién a mediados de 2002 las empresas comenzaron a utilizar ampliamente el nuevo estándar de alta velocidad. Aún hoy, muchos dispositivos todavía no funcionan al máximo potencial teórico de USB 2.0.
FIREWIRE: REVOLUCIONANDO LA INDUSTRIA La tecnología FireWire data de los años ‘80 y fue desarrollada por los ingenieros de Apple como un bus de transferencia entre sus dispositivos internos (discos). Debido a la enorme flexibilidad con la que habían creado esta interfaz, Apple presentó este estándar al Instituto de Ingenieros Electrónicos y Eléctricos (Institute of Electrical and Electronics Engineers - IEEE), que poco tiempo después lo oficializó con la denominación IEEE1394. A mediados de los ‘90 ya existía todo tipo de dispositivos externos (principalmente, videocámaras) basados en FireWire. Sony, que adoptó la norma y la rebautizó como I-Link, la utilizó en toda su serie de cámaras digitales. Debido a la enorme tasa máxima de transferencia de FireWire (400 Mbps), su uso se ha extendido a unidades de almacenamiento. No debemos olvidar que desde sus comienzos fue concebido como un bus para transferencia masiva de datos.
APLICACIONES DE USB Debido a que USB fue creado como una interfaz que reemplaza a los puertos serie, paralelo, PS/2, etc., y a que su velocidad inicial era más bien baja, la mayoría de los dispositivos en los que se encuentra hoy en día son cámaras de baja resolución (webcams), mouses, teclados y cámaras de fotos. Una nueva serie de reproductores MP3 están sumándose a la lista, poco a poco, gracias a los beneficios que brinda la velocidad mejorada de USB 2.0. Sin embargo, a veces existen ciertas restricciones. Por ejemplo, los últimos dispositivos de Creative no soportan el máximo de velocidad de USB 2.0, sino, más bien, un híbrido entre éste y el formato viejo. Así, la velocidad máxima de transferencia de esos productos es de 12 Mbps en modo 1.1 y de 10 veces más (no 40) en modo 2.0. Otro punto que hay que tener en cuenta es que, debido al protocolo utilizado por USB y a la forma en que se concibió, no es una interfaz apta para aplicaciones de video en tiempo real (como sí lo es FireWire) y que su uso, por el momento, permanece POWERUSR
seguridad interna.qxd
11/11/03
2:32 PM
Page 30
EDUARDO ANDRES FIOROTTO
.net
«
CUANDO DE SEGURIDAD SE TRATA, MUCHO SE HABLA Y SE ESCRIBE
EXPERTO EN ADMINISTRACION DE REDES
ACERCA DE LOS ATAQUES EXTERNOS QUE PUEDE SUFRIR NUESTRA
andres@tectimes.com
COMPUTADORA VIA INTERNET O POR OTROS MEDIOS, PARA LO CUAL INSTALAMOS CUANTO FIREWALL, SCRIPT BLOCKER, ANTIVIRUS Y DEMAS
CUANDO LA SALUD DE LA PC NO DEPENDE DE NOSOTROS
uienes compartimos nuestro equipo con otros usuarios (léase, familiares, amigos, clientes, compañeros de trabajo, etc.) sufrimos los efectos que a veces su ignorancia y/o imprudencia ocasiona, ya que en su afán de satisfacer su propia curiosidad, no tienen ningún inconveniente en instalar cualquier programa que se cruce por su camino, jugar con el Panel de control o, peor aún, ¡editar el registro a su antojo! Es así que suelen generarse todas las fallas que se puedan imaginar. Lamentablemente, Windows 98, a diferencia de Windows XP, no tiene la posibilidad de crear cuentas de usuarios restringidas, pero sí, en cambio, incluye una serie de herramientas que nos serán más que útiles para evitar estos problemas tan habituales. Veamos entonces en esta nota cuáles son dichas aplicaciones y cómo usarlas.
Q
SOFTWARE ANDE DANDO VUELTAS. SIN EMBARGO, ¿QUE PASA CUANDO LA AMENAZA NO VIENE DE AFUERA? EN ESTA NOTA BRINDAMOS LA SOLUCION.
dit y presionamos [Aceptar]. Aparecerá la herramienta en cuestión, mostrándonos el árbol y las entradas. Nos dirigimos al menú [Registro/Exportar archivo de registro], con lo cual se generará, dentro de la carpeta seleccionada, un archivo de extensión .reg con todo su contenido. Tenemos que verificar que previamente esté marcada la opción [Todo] para que se incluyan todas las ramas. Luego, llevamos una copia de ese archivo al servidor si tenemos una red, o lo grabamos en un CD, ya que seguramente su tamaño superará el de un disquete. Conviene asociar el nombre del archivo con la máquina a la que pertenece y agregar la fecha de creación para evitar confusiones.
Restauración Ante el primer inconveniente que surja, deberemos restaurar la copia de seguridad que hemos realizado. Entonces volvemos a Regedit y vamos al menú [Registro], pero
SEGURIDAD INTERNA E REGEDIT: ¡SALVEMOS EL REGISTRO! Es bien sabido que el Registro es la columna vertebral de Windows, a tal punto que hasta la posición de los iconos del Escritorio se encuentra declarada en sus líneas. Tenemos aquí el blanco predilecto de esas “manos inquietas”, de modo que es lo primero que deberemos salvaguardar.
Backup Regedit.exe es una aplicación que no sólo permite editar el registro, sino también hacer y restaurar backups, tanto desde el propio Windows como desde DOS. Empecemos por hacer una copia de seguridad cuando el sistema esté funcionando en perfectas condiciones. Vamos entonces a [Inicio/Ejecutar], escribimos rege-
HACIENDO CLIC EN [REGISTRO], APARECEN LAS OPCIONES QUE PERMITEN TANTO HACER BACKUPS COMO RESTAURARLOS. 30
ahora seleccionamos [Importar archivo de registro]. Se nos pide que marquemos el .reg correspondiente a la máquina, y aparece una barra de progreso que, al finalizar la tarea, nos informa del éxito de la operación, de modo que cerramos y reiniciamos el sistema para que todo vuelva a la normalidad. Si el problema es de tal magnitud que no podemos acceder a Windows, tendremos que realizar el proceso de restauración desde DOS. En este caso, iniciamos con un disquete o usamos la opción [Sólo símbolo del sistema] del menú de arranque, que aparece tras pulsar <F8> durante el inicio. Una vez en el prompt, nos posicionamos en la carpeta que contenga el .reg y escribimos lo siguiente: regedit /c archivo.reg
EN LA SOLAPA [INICIO] DE MSCONFIG VEMOS UNA LISTA DE LOS EJECUTABLES QUE ACTUAN DURANTE EL ARRANQUE DE WINDOWS. POWERUSR
seguridad interna.qxd
11/11/03
2:32 PM
Page 31
ES BIEN SABIDO QUE EL REGISTRO ES LA COLUMNA VERTEBRAL DE WINDOWS, A TAL PUNTO QUE HASTA LA POSICION DE LOS ICONOS DEL ESCRITORIO SE ENCUENTRA DECLARADA EN SUS LINEAS. TENEMOS AQUI EL BLANCO PREDILECTO DE LAS “MANOS INQUIETAS”.
ESTE ES EL ASPECTO QUE PRESENTA POLEDIT AL EJECUTARSE Y TRAS SELECCIONAR LA PLANTILLA CORRESPONDIENTE.
Se entiende que archivo.reg es el backup generado anteriormente, y en este caso, el parámetro /c está indicando a Regedit que directamente genere un nuevo registro sobre la base del archivo especificado. La tarea puede demorar desde varios minutos hasta horas, según la velocidad del procesador.
nos brinda una excelente posibilidad de verificar que ningún programa no deseado esté autoejecutándose. De ser así, con sólo quitar la marca a la línea que lo contiene, evitaremos dicha acción a partir de ese momento. Seguramente encontrarán los siguientes archivos formando parte de esa lista:
gramas/Accesorios/Herramientas del Sistema]. Allí debería aparecer el acceso directo en cuestión; en caso contrario, podemos ubicarlo en la carpeta \TOOLS\RESKIT\NETADMIN\POLEDIT correspondiente al CD de instalación de Windows 98, donde sólo deberemos hacer clic derecho sobre el archivo poledit.inf y seleccionar la opción [Instalar] del menú emergente. Tras este paso, lo ejecutamos; seleccionamos entonces una plantilla que nos habilite las funciones de restricción, de las cuales admin.adm es la más completa. Vamos luego a [Archivo/Abrir Registro], para acceder a dos iconos denominados [Usuario local] y [PC local]. Haciendo doble clic en el primero, abrimos un árbol con las restricciones más importantes ordenadas por categorías. Algunas de las más sobresalientes son: Panel de control: habilita o deshabilita los accesos del Panel de control para las distintas configuraciones, como
A EN WINDOWS 98 MSCONFIG: PROTEGIENDO EL INICIO DE WINDOWS Como bien sabemos, Windows incorpora también una aplicación llamada msconfig.exe, que permite realizar modificaciones en la configuración del sistema operativo de manera sencilla. Para activarla, recurrimos nuevamente a la opción [Ejecutar] del menú [Inicio] e ingresamos msconfig. Aparecerá dicha herramienta y sus solapas, de las cuales dos son las que nos ayudarán a preservar el inicio del sistema frente a las alteraciones que pueda sufrir. La primera solapa, denominada [General], posee dos botones: [Crear copia de seguridad] y [Restaurar copia de seguridad]; su función se explica por sí sola, pero cabe aclarar que dicha copia se refiere a los archivos config.sys, autoexec.bat, system.ini y win.ini, tan vitales en el proceso de arranque. La última solapa, llamada [Inicio], posee un registro de todas las aplicaciones que se ejecutan automáticamente cada vez que Windows entra en sesión, lo cual POWERUSR
■ ■ ■ ■ ■ ■ ■
scanregw.exe taskmon.exe rundll32.exe loadqm.exe mstask.exe systray.exe cmmpu.exe Ninguno de ellos reviste inconvenientes, ya que todos forman parte del propio sistema operativo.
POLEDIT: RESTRICCIONES AL USUARIO Llegamos a la herramienta más importante: si bien las dos anteriores trabajan resolviendo inconvenientes, ésta apunta exclusivamente a evitarlos. Comúnmente denominada System Policy Editor o editor de planes del sistema, sirve para aplicar restricciones a los usuarios, las cuales van desde deshabilitar funciones del Panel de control hasta evitar la instalación de aplicaciones no deseadas. Primero debemos verificar que dicha herramienta se encuentre ya disponible en nuestra computadora, yendo a [Inicio/Pro-
Monitor, Red, Contraseñas, Impresoras y Sistema. Estas no sólo desaparecen del propio Panel de control, sino que también lo hacen de todos los menús desplegables por medio de un clic derecho. Escritorio: aquí podemos definir el papel tapiz y la combinación de colores que quedarán fijos en Windows, de manera que por más que el usuario se empeñe en cambiarlos, volverán automáticamente a su estado “original”. Red: si queremos evitar que se tenga acceso a la red o que se compartan archivos e impresoras sin nuestro permiso, esta rama nos brinda las restricciones necesarias para lograrlo.
UN PEQUEÑO EJEMPLO DE LA LISTA DE ARCHIVOS EJECUTABLES DECLARADOS COMO “ADMITIDOS” POR POLEDIT. 31
jet7.qxd
11/11/03
.lab
2:37 PM
Page 10
COOLERMASTER JET 7 FABRICANTE SITIO WEB PRECIO
COOLERMASTER WWW.COOLERMASTER.COM.TW U$S 40
MUCHOS DICEN “MI PC ES UN AVION”, PERO EN REALIDAD, ¡MUY POCOS TIENEN UNA TURBINA INSTALADA DENTRO DEL GABINETE! ESTE IMPRESIONANTE PRODUCTO DE COOLERMASTER REVOLUCIONA LA TRADICION ESTETICA DE LOS COOLERS, PERO NO DESCUIDA LA BUENA PERFORMANCE.
l JET 7 ACB-V83, de la nueva familia de coolers blower de CoolerMaster, es una versión mejorada de la ya conocidísima familia AERO 7. A simple vista, el producto se asemeja a la turbina de un avión. Viene en una caja plástica transparente, en la que se incluyen un paquete de grasa siliconada, dos tapas diferentes para sujetar el regulador del ventilador, un manual en varios idiomas (incluido el español) y un sticker de CoolerMaster (para los fanáticos de la marca, si existe alguno).
»
VENTILADOR BLOWER
LA APARIENCIA DEL JET 7 PUEDE ENGAÑAR A MAS DE UNO. AUNQUE SE PAREZCA A UNA PODEROSA TURBINA DE AVION, PUEDE SER TAN SILENCIOSO COMO UN PAJARO SURCANDO EL AIRE, GRACIAS A SU CONTROL DE RPM REGULABLE.
*
CARACTERISTICAS TECNICAS SOPORTA P3 HASTA 1,33 GHZ; DURON 1,3 GHZ; CELERON 1.4; AMD XP3200+ DIMENSION COOLER TOTAL 74 X 60 X 40 MM VENTILADOR BLOWER 80 X 80 X 80 MM VELOCIDAD 1900-3500 RPM FLUJO DE AIRE 19,89-22,10 CFM RUIDO 25,1-40,4 DBA RANGO DE VOLTAJE 5,0-13,8 V PESO 490 GRAMOS
10
El aspecto aeronáutico de este cooler no es ninguna casualidad. Los diseñadores de CoolerMaster lo modelaron a imagen y semejanza de un turborreactor de avión, a pesar de que ésa no es una condición necesaria para su funcionamiento. Es decir, podría haber tenido forma de papa y funcionaría igualmente bien. Debido a su diseño espectacular, la familia que inaugura este modelo se llama JET 7 y es promocionada con avisos que muestran aviones comerciales. El disipador tiene una gran base de cobre con 37 fines (aletas) de aluminio y su traba es triple de los dos lados. Posee una estructura como techo que canaliza el aire impulsado por el fan tipo blower desde arriba. Vale aclarar que las RPM del ventilador se pueden regular y reducir mediante un cómodo potenciómetro que viene con el cooler.
»
E
COMPARADO CON EL BLOWER, EL VOLUMEN DEL DISIPADOR INFERIOR PUEDE PARECER INSUFICIENTE. SIN EMBARGO, CUMPLE MUY BIEN SU TRABAJO.
VOLANDO EN LA OSCURIDAD Guardé una característica muy particular para el final y les pregunto: ¿qué es lo que faltaría para que este cooler se viera más parecido aún a una turbina de avión? Si contestaron “luces”, acertaron. El JET 7 posee dos leds: uno en la parte frontal, de color blanco muy fuerte, que parpadea y da un efecto muy especial; y el otro en la parte trasera, de un color rojo que simula la salida de calor. Todo un detalle. Como el ventilador es de 80 x 80 mm, es posible destornillarlo e instalarlo apuntando a donde uno quiera para que todo quede más lindo. En definitiva, si buscan un cooler para asombrar a los demás y tener su propia identidad, sin duda el JET 7 de CoolerMaster puede ser la mejor elección (todavía no hemos visto otro cooler imitando las formas de otros objetos). Merecidamente, es un producto recomendado por MaximoPC, teniendo en cuenta su buen rendimiento en refrigeración, bajo nivel de ruido y diseño extraordinario ■
MaximoPC | www.maximopc.org
97
DISEÑO PARTICULAR QUE ASOMBRA. SILENCIOSO EN BAJAS RPM. CONTROL DE VELOCIDAD DE SU BLOWER. CORTA TRABA DE SUJECION AL MOTHER.
POWERUSR
rev silent boots.qxd
11/11/03
2:33 PM
Page 12
THERMALTAKE SILENT BOOST
.lab
FABRICANTE THERMALTAKE SITIO WEB WWW.THERMALTAKE.COM PRECIO U$S 37
EL SILENCIO Y LA BUENA REFRIGERACION PARECIAN SER DOS CARACTERISTICAS IRRECONCILIABLES EN UN BUEN COOLER. SIN EMBARGO, ESTE PRODUCTO LLEGA PARA ACABAR CON ESE MITO. pesar de que los CPU coolers parecen haber llegado a su límite de desarrollo posible, la empresa Thermaltake muestra lo contrario con su nuevo modelo Silent Boost. Este cooler posee un ventilador muy especial y un gran disipador de cobre que, juntos, hacen que este producto sea uno de los más silenciosos y de mejores prestaciones de disipación del mercado.
A
Como vemos, este cooler tiene resto para absorber una mayor generación de calor. De hecho, está homologado para soportar micros Athlon XP hasta 3400+. A pesar de que el ventilador incorporado en este producto de Thermaltake sólo gira a 2500 RPM, aproximadamente, este cooler obtiene muy buenos resultados y, a la vez, es muy silencioso. Su diseño especial combina tecnología y estética, por lo que merecidamente ha recibido nuestro premio de “producto recomendado” ■
MaximoPC | www.maximopc.org
LA CLAVE DEL SILENCIO: EL VENTILADOR
»
El Silent Boost emplea un ventilador marca Panaflo de 0,13 amperes, cuyo sistema de rodamiento es Hydro Wave, y su vida útil es, aproximadamente, de 50.000 horas. La importancia del fan es crucial para obtener un cooler silencioso. Por eso, no sorprende que Thermaltake haya elegido a Panaflo, una firma con buena reputación en ventiladores para aplicaciones industriales, gabinetes y fuentes de PC. El sistema Hydro Wave deja atrás los sistemas de ventilación basados en rodamientos (rulemanes o ball bearing), dado que emplea un “colchón” de lubricante. Así, se reducen considerablemente las vibraciones. ¿Se acuerdan del famoso Aircooler redondo que tenía su ventilador metido dentro del disipador, al que también le entraba aire por los costados? Este ventilador es muy parecido, en concepto, a ese sistema. Con un ventilador de 80 mm y un marco con aberturas al costado, permite que el aire ingrese de manera multidireccional, con lo cual se asegura un mayor flujo al centro del disipador. Este cooler posee un disipador 100% de cobre de 41 fins, y para instalar su traba de 6 agujeros hay que emplear un destornillador plano. Esto es habitual en los coolers para Athlon XP, así que no debe considerarse como un defecto.
CONCLUSION
SOPORTA HASTA MICROPROCESADORES AMD ATHLON XP 3400+
»
*
CARACTERISTICAS TECNICAS
»
Probamos las virtudes del Silent Boost en un Athlon XP 2600+ (Tbred, FSB 333) y un motherboard Gigabyte GA 7NNXP dentro de un gabinete LianLi PC6010. Según los valores de medición expresados por el software Easy Tune de Gigabyte, que emplea el sensor incluido en el motherboard, la temperatura de la CPU en descanso (idle) fue de 42º C. A plena carga, con Prime 95 y otras aplicaciones en simultáneo, ese valor se elevó a 48º C (la temperatura dentro del gabinete era de 29-30º C).
EL SILENT BOOST NOS PERMITIO TRABAJAR CON UN ATHLON XP 2600+ A BAJAS TEMPERATURAS.
EL CORAZON DE CUALQUIER COOLER SILENCIOSO ES EL DISIPADOR. EN ESTE CASO, NOS ENCONTRAMOS CON UN GRAN BLOQUE DE COBRE QUE AUMENTA SU CONTACTO CON EL AIRE GRACIAS A 41 FINS.
EL VENTILADOR PANAFLO TIENE ABERTURAS LATERALES, LO QUE AUMENTA NOTABLEMENTE SU FLUJO DE AIRE HACIA EL DISIPADOR.
COMPATIBILIDAD SOCKET 462 Y SOCKET 370 VENTILADOR 80 X 80 X 25 MM DIMENSION DISIPADOR 82 X 70 X 49 MM VELOCIDAD 2450 +- 10% RPM FLUJO DE AIRE MAXIMO 27,5 CFM PRESION DE AIRE 25,97 PA-MIN RUIDO 21 DBA
12
95
VENTILADOR SUPERSILENCIOSO. GRAN DISIPADOR DE COBRE DE 41 FINS. TRABA DE 6 AGUJEROS. INSTALACION INCOMODA.
POWERUSR
NT P#2 BIS
18
11/11/03
2:29 PM
Page 18
POWERUSR
NT P#2 BIS
11/11/03
2:29 PM
Page 19
LA ERA DE LOS 32 BITS HA SIDO MARAVILLOSA, NO HAY DUDA. EL VERTIGO DE LOS PROCESADORES SUPERVELOCES, LA CREACION DEL CONCEPTO DE PC MULTIMEDIA E INTERNET SON LEGADOS DE ESTA EPOCA TECNOLOGICA INAUGURADA EN 1985 POR EL CHIP INTEL 386 Y LLEVADA A LAS MASAS POR –MAL QUE LES PESE A ALGUNOS– WINDOWS 95. AHORA BIEN, ¿QUE ES LO QUE HA DECRETADO ESTE CAMBIO DE ERA TAN IMPORTANTE EN EL MUNDO TECNOLOGICO Y HA HECHO SURGIR A LOS 64 BITS COMO UNA NUEVA MODA IMBATIBLE? POSIBLES RESPUESTAS: EL LIMITE DE MEMORIA DE 4 GB, LA NECESIDAD DE ESTIMULAR A LOS MERCADOS EN RECESION, Y LA COMPETENCIA ENTRE AMD E INTEL. DURANTE AÑOS LOS HEMOS VISTO ENFRENTADOS COMO DOS CAVERNICOLAS EN UNA PELEA A MANO LIMPIA. AMD, QUE HABIA COMENZADO A PERDER ALGO DEL TERRENO GANADO CON ATHLON, DECIDIO REALIZAR EL SALTO HACIA LOS 64 BITS PARA REPLANTEAR LA DISPUTA. SIGUIENDO CON LA ANALOGIA DE LOS CAVERNICOLAS, SERIA COMO SI AMD HUBIERA INVENTADO EL GARROTE, Y LO CIERTO ES QUE HA DEJADO AL GIGANTE INTEL ALGO PERPLEJO Y CON LAS MANOS VACIAS...
■ Adrián Mansilla I amansilla@tectimes.com ■ Lionel Zajdweber I lionel@tectimes.com
POWERUSR
19
NT P#2 BIS
11/11/03
2:29 PM
Page 20
« 64 BITS EL MAGICO MUNDO MUCHO SE HABLA DE LOS SISTEMAS DE BITS, PERO POCO REALMENTE SE SABE DE ELLOS. ANTES DE ANALIZAR LOS PRODUCTOS RECIENTEMENTE LANZADOS, HAREMOS UNA INTRODUCCION TEORICA AL TEMA.
El primer concepto que debemos dejar en claro es de qué se trata un bit (de binary digit). Corto y sencillo, es una unidad que sólo puede tomar dos valores (de ahí que sea binaria), que suelen representarse con 0 y 1. El 0 representa la ausencia o negación, y el 1, la presencia o afirmación. En términos informáticos, un bit es la unidad de información más pequeña de una computadora. No es ningún secreto que todas las computadoras trabajan, al más bajo nivel, en sistema binario. La causa es simple: en electrónica, lo más simple es emitir (o no) impulsos, que sean interpretados, según su voltaje, por ceros o unos. Por lo general, cuando se emite una carga eléctrica de cierta intensidad, los circuitos la interpretan como un 1, mientras que cuando ésta se encuentra ausente, es un 0.
UN PROCESADOR DE 64 BITS ES CAPAZ DE OPERAR NUMEROS ALREDEDOR DE 4300 MILLONES DE VECES MAS GRANDES QUE UNO DE 32 BITS. SERIA EL EQUIVALENTE A COMPARAR UN VASO DE AGUA CON LAS CATARATAS DEL NIAGARA.
Ahora bien, en la arquitectura de una computadora, una “palabra” o word es una unidad de información de un cierto largo de bits que puede ser indexada y movida entre los medios de almacenamiento y el procesador de la máquina. Por lo general, el largo en bits de la palabra es equivalente al ancho de banda del bus de datos, de modo que pueda ser transportada en una única operación desde su ubicación al registro del procesador. Para una computadora cuyos bytes son de 8 bits, la palabra será un múltiplo de ese número. En procesadores de 32 bits la palabra es de ese tamaño, mientras que para los de 64 bits la respuesta es obvia. Una palabra enviada al procesador puede contener una determinada instrucción, una dirección de memoria en la cual escribir un dato o información para ser manipulada.
EL SISTEMA BINARIO Este sistema es tan sólo una forma de categorizar números. Así como el sistema decimal tiene diez diferentes unidades posibles y el sistema hexadecimal cuenta con dieciséis (utilizando las letras A, B, C, D, E y F), el binario es un sistema que tiene únicamente dos unidades distintas por cifra. Un número binario y uno decimal no son literalmente iguales. Es decir, 10011 en binario no es lo mismo que “diez mil once” en decimal. En binario, cada cifra o columna, comenzando desde la derecha, representa la ausencia o presencia de una potencia de 2, que se inicia en 0 y aumenta de a una unidad. Es decir, la cifra que está más a la derecha indica si está presente o no 2 elevado a la 0 (o sea, 1); la siguiente, 2 a la 1 (2); luego, 2 al cuadrado (4); 2 al cubo (8), etc.
BYTES Y WORDS Sabemos que un byte (que se suele asociar con un carácter) generalmente está compuesto por 8 bits, también llamados octeto. Medio byte es conocido bajo el nombre de nibble. 20
LA CALCULADORA DE WINDOWS PERMITE PASAR FACILMENTE DE NUMEROS DECIMALES A BINARIOS Y VICEVERSA, COMO ASI TAMBIEN OPERAR ENTRE ELLOS. POWERUSR
NT P#2 BIS
11/11/03
2:29 PM
Page 21
EVOLUCION DE LOS SISTEMAS COMPUTADORA
SISTEMA DE BITS
NUMERO MAXIMO EN DECIMAL
NES / FAMILY GAME
8 BITS
256
SEGA GENESIS
16 BITS
131.072
386/486/586
PLAYSTATION
32 BITS
8.589.934.592
ATHLON 64 / ITANIUM
NINTENDO 64
64 BITS
36.893.488.147.419.103.232
8008 (ANTES DE LA PC) XT/286
Veamos un ejemplo: supongamos que queremos convertir el número 1011 de binario a decimal. La cifra de la derecha nos indica que debemos sumar 2 a la 0, la siguiente hacia la izquierda también dice que debemos sumar 2 a la 1, la siguiente nos dice que debemos ignorar el 2 al cuadrado, y la última (de la izquierda) indica que debemos adicionar 2 al cubo. Si sumamos 1*1 + 2*1 + 4*0 + 8*1 o, lo que es lo mismo, 1 + 2 + 8, nos daremos cuenta de que se trata del número once (11) en decimal. La conversión de decimal a binario es más compleja, y excede los propósitos de esta nota.
NUMEROS GRANDES Por lo que vimos anteriormente, un sistema compuesto por 4 bits (que utilizaban las computadoras muy, muy viejas) sólo puede manejar bloques de números de hasta el valor 15 en decimal a la vez (16 números si contamos el cero). Un sistema de 8 bits, como las primeras Nintendo, puede manejar hasta 256 (recordemos que a medida que nos movemos a la izquierda, las potencias de 2 van aumentando). Las primeras PCs, obviamente, no podían manejar números tan pequeños, por lo que se implementó un sistema de 16 bits, que alcanza un máximo de 131.072 en decimal. Cuando vemos que el salto a 32 bits implicó un tope de 8.589.934.592 en decimal, comenzamos a vislumbrar la importancia de contar con sistemas mayores. POWERUSR
TODAS LAS POTENCIAS DE 2 Si quieren conocer todas las potencias de 2 hasta la 100 y sus equivalentes en distancias, no dejen de visitar www.freemars.org/jeff/2exp100/powers.htm.
Los 32 bits, sin duda, están quedando chicos, y la necesidad de tener más potencia es cada vez más grande. Lo que permiten los procesadores de 64 bits es, simplemente, mayor velocidad de procesamiento. Veamos este tema en detalle.
¿POR QUE UN PROCESADOR DE 64 BITS ES MAS RAPIDO? Por cada ciclo de reloj (cada hertzio, o Hz), el procesador realiza una operación, que es, en realidad, sumar números (la resta es la suma del negativo). Así, un procesador de 1,8 GHz realiza aproximadamente mil ochocientos millones de operaciones por segundo, cifra para nada despreciable, pero que incluso, a veces, puede ser escasa. El beneficio que obtienen los procesadores de 64 bits es la capacidad de operar cifras más grandes en un mismo ciclo de reloj. Supongamos que el procesador tiene que sumar un número de 128 bits (demasiado grande siquiera para escribirlo en la revista): un micro de 32 bits deberá dividir el
LIMITACIONES Debemos tener en cuenta que, si bien un procesador puede operar a 64 bits, para que esta potencia sea transferida correctamente, el bus de datos debe ser capaz de transmitir dicha información; en caso contrario, se producirá un cuello de botella. Por suerte, los procesadores actuales cuentan con buses lo suficientemente capaces para hacerlo. Un ejemplo de un procesador con problema de cuello de botella era el 8088 de 1980 (la famosa XT), que contaba con una estructura de 16 bits, pero utilizaba buses de sólo 8 bits.
23
22
21
20
Binario
1
0
1
1
Decimal
1.8
0.4
+
LAS CONSOLAS FUERON SUPERIORES A LA PC POR UNOS INSTANTES. LA NINTENDO 64 DE 1996 POSEIA UN PROCESADOR R4300I A 93 MHZ DE 64 BITS RISC, CON UN COPROCESADOR GRAFICO A 62,5 MHZ. SIN EMBARGO, FRACASO.
número en partes y resolver la operación en 4 ciclos de reloj. Por su parte, un micro de 64 bits hará el mismo proceso, pero sólo en 2 ciclos de reloj; el beneficio está a la vista. De la misma manera, si el procesador debe operar con un número de 16 bits, el tiempo que tardarán ambos micros será exactamente el mismo (suponiendo que trabajan a la misma frecuencia).
CONVERSION DE BINARIO A DECIMAL
+
«
CONSOLA
1.2
+
1.1
=
11
«
21
NT P#2 BIS
11/11/03
2:29 PM
Page 22
MICROPROCESADORES
«
EN EL AÑO 2000 AMD ANUNCIO LA BASE DE SU ESTRATEGIA PARA TRAER LA COMPUTACION DE 64 BITS A LAS PCS. EL PLAN SE DIVIDIA EN DOS PARTES: UNA EXTENSION DEL SET DE INSTRUCCIONES X86 DE 32 BITS LLAMADA X86-64 (HOY RENOMBRADA AMD64) Y SU MATERIALIZACION EN UNA FAMILIA DE PROCESADORES BASADA EN UN NUCLEO LLAMADO HAMMER O K8.
X86-64 – AMD64 Se llama ISA (Instruction Set Architecture) al conjunto de instrucciones que definen una determinada arquitectura de procesamiento. Dicho de otro modo, ISA es un estándar que fija la manera en que se procesarán los datos y sobre el cual se diseñan los microprocesadores y los sistemas operativos (hardware y software) para que sean compatibles entre sí. Los procesadores de 32 bits, como el 486, el Pentium 4 o el Athlon XP, son compatibles con el ISA llamado x86. Este conjunto de instrucciones fue creado por Intel, y otros fabricantes de chips, como AMD y VIA, pagan derechos de patente por usarlo.
ARQUITECTURA HAMMER CONTROLADOR DE MEMORIA INTEGRADO Y BUS HYPERTRANSPORT PARA CONECTARSE AL MOTHERBOARD SON LAS NOVEDADES.
L1 Caché de instrucciones
L1 Caché de datos
HyperTransport
Al Motherboard
22
Este nuevo ISA agrega 8 registros para propósitos generales (GPRs), y otros 8 para instrucciones SIMD (Single Instruction Multiple Data). Además, todos los GPRs ya existentes en x86 de 32 bits se han extendido a 64 bits, gracias a lo cual, un chip X86-64 puede resultar mucho más poderoso que uno de 32 bits. Los registros son pequeños sitios para el almacenamiento temporal de datos dentro de un microprocesador. Un registro debe ser lo suficientemente grande como para albergar una instrucción. Así es que para funcionar con un sistema operativo de 32 bits, que trabaja con instrucciones de 32 bits, el procesador debe tener registros de 32 bits. Si se pretende pasar a 64 bits, como es el caso del K8, obviamente los registros deberán ser de 64 bits. Pero no todas son rosas para la flamante plataforma x86-64. Una de las críticas más importantes que se le hacen es que todavía mantiene viva la vieja arquitectura de instrucciones CISC. Las instrucciones CISC x86 son complejas, y su manejo es ineficiente si se lo compara con arquitecturas más nuevas, como RISC. De hecho, los procesadores modernos para PC (tanto de Intel como de AMD) son RISC internamente, pero incorporan métodos que les permiten “traducir” las instrucciones CISC a su lenguaje interno.
CON USTEDES, LA FAMILIA HAMMER
Controlador de memoria DDR
“HAMMER” Núcleo del procesador
X86-64 de AMD es, básicamente, un nuevo ISA que extiende el actual x86 de 32 bits. Al ser una extensión y no una reformulación total del set de instrucciones, ha permitido obtener beneficios importantes: ■ Compatibilidad con programas de 32 bits (sistemas operativos y aplicaciones). ■ Facilidad en la creación y migración de aplicaciones a la plataforma de 64 bits.
L2 Caché 1 MB
El núcleo original conocido como Hammer ha dado lugar a tres variantes de chips de 64 bits: Opteron: es el primer chips AMD64 que se lanzó al mercado. Está destinado a servidores y workstations de alta capacidad de cálculo. En estos ámbitos, compite principalmente con Intel Xeon y también aspira a morder algo del mercado del Itanium 2. Athlon 64 FX: ofrece todas las características del Opteron, pero es más veloz (mayor frecuencia de reloj) y está pensado para el público gamer más exigente. Athlon 64: el chip de 64 bits para el pueblo, destinado a competir con los Pentium 4 de rango medio y a suplantar al Athlon XP. El primer modelo es el 3200+. Los nuevos procesadores de AMD basados en x86-64 tienen una serie de características comunes que pasaremos a detallar. Algunas de ellas resultan bastante novedosas, y otras son comunes a micros ya existentes: POWERUSR
NT P#2 BIS
11/11/03
2:29 PM
■ Controlador de
memoria integrado
Esta fue una de las características más sorprendentes y discutidas de los nuevos procesadores. En todos los procesadores para PC que han existido hasta el momento, el controlador de memoria estaba en el chipset del motherboard. Con la incorporación del controlador en el mismo microprocesador, se aumenta notablemente el ancho de banda disponible, al reducirse o eliminarse las latencias típicas de las comunicaciones entre distintos chips (procesador-chipset-memoria pasa a ser procesador-memoria). ■ SSE 2
Las instrucciones multimedia que permiten incrementar notablemente la capacidad de cálculo de los procesadores modernos son fundamentales en todo diseño nuevo. El K8 incorpora SSE2, las instrucciones SIMD para cálculos de coma flotante presentadas por Intel en el Pentium 4. Además, se siguen soportando las viejas MMX, 3DNow! y SSE. La introducción de SSE2 en los nuevos chips de AMD tiene el efecto de consolidar y difundir el uso de estas ins-
Page 23
trucciones entre los programadores. Además, le permite al K8 aprovechar programas existentes con SSE2 y mejorar su desempeño en benchmarks optimizados para Pentium 4. ■ Pipeline mejorado
La línea de proceso interno (pipeline) del Athlon XP (K7) cuenta con diez etapas en las que se subdividen las operaciones que se realizan dentro del micro. Cuantas más etapas tiene la línea de proceso, más fácil es alcanzar altas velocidades de reloj, pero, a la vez, disminuye el trabajo realizado en cada ciclo. En los Athlon 64 y Opteron, la cantidad de etapas se aumentó a doce, con lo que se asegura una mejora en la capacidad de alcanzar altas frecuencias de reloj. Recordemos que al Athlon XP le ha costado muchísimo superar la marca de 2 GHz. ■ Estructura de caché
El K8 conserva los 128 KB de caché L1 que tanto bien le hicieron al Athlon a lo largo de su historia. Además, los chips incorporan 1 MB de caché L2. Esta cantidad es igual tanto en
las dos variantes de Athlon 64 como en el Opteron. ■ Fabricación en 0,13
m (SOI) Los chips de 64 bits de primera generación son fabricados en 0,13 micrones, y se espera el paso a 0,09 durante 2004. La gran novedad es que AMD ha comenzado a utilizar una técnica de fabricación de IBM llamada SOI (Silicon on Insulator), que mejora la conductividad un 30% respecto de las técnicas tradicionales. Esto ayudaría a mejorar las frecuencia de reloj. ■ HyperTransport
Los nuevos procesadores y motherboards de 64 bits no utilizan el clásico bus frontal (FSB) de 64 bits que se viene usando, con mejoras, desde la introducción del Pentium original. En cambio, emplean un nuevo estándar de bus serie, punto a punto, llamado HyperTransport (HT). En concreto, el bus que conecta el procesador con el mother board es un enlace HT que funciona a 1600 MHz y que tiene dos canales de 16 bits para el tráfico en uno y otro sentido. El ancho de banda de datos total es de 6,4 GB/seg.
EL TRABAJO SILENCIOSO DE INTEL La política oficial de la mayoría de las empresas tecnológicas es no realizar comentarios sobre productos no lanzados o no anunciados. De esta forma, se abre el campo a toda clase de rumores que pueden tener mayor, menor o ningún fundamento. A pesar de eso, podemos dar importancia a las versiones que señalan que Intel estaría trabajando en un procesador de 64 bits para el mercado de las PCs y con compatibilidad x86. Desde hace tiempo se comenta que Prescott, el sucesor del Pentium 4 que saldrá a la venta a principios de 2004, incluiría compatibilidad con ISA x86-64 de AMD. Esta teoría arriesga que en esos chips, el soporte de 64 bits estaría, en principio, deshabilitado –como sucedió con HyperThreading en muchos P4–, para luego ser activado si “el mercado lo requiere”; en otras palabras, si los chips de AMD llegan a amenazar la base de ventas de Intel. No obstante, también podría ocurrir que Intel lanzara su propia extensión de 64 bits de x86, un ISA diferente no compatible con x86-64. Esto podría provocar un cisma de compatibilidad importante en el mundo de las PCs. En pocos meses sabremos en qué han estado trabajando los ingenieros de Intel, porque no creemos que, a pesar de las declaraciones de sus directivos, se hayan quedado de brazos cruzados en lo que respecta a los 64 bits.
POWERUSR
“
LOS PROCESADORES DE 64 BITS, EN SUS DISTINTAS VARIANTES, HAN EXISTIDO FUERA DEL MUNDO DE LA PC DESDE HACE MUCHO TIEMPO. A PRINCIPIOS DE LOS ‘90, LOS PROCESADORES ALPHA DE DEC Y LOS DE SUN YA ANIMABAN EL SEGMENTO NACIENTE DE LAS COMPUTADORAS “WORKSTATIONS” DESTINADAS A USOS ESPECIALES. SOLO ERA CUESTION DE TIEMPO ANTES DE QUE ALGUIEN SE DECIDIERA A ACERCAR ESTA TECNOLOGÍA A LOS USUARIOS COMUNES.
”
En cuanto a los chips de 64 bits Itanium e Itanium 2, éstos no son una opción para PCs. Se basan en un conjunto de instrucciones llamado IA64 que es, en muchos aspectos (como el rendimiento en coma flotante), superior a x86 y x86-64, pero tiene una grave falencia: sólo puede ejecutar programas x86 de 32 bits mediante emulación y con una gran pérdida de rendimiento. Además, el Itanium es muy costoso y no tiene una plataforma de chipsets desarrollada para el público en general.
CON LA SEGUNDA VERSION DE ITANIUM, SE MEJORARON EL DESEMPEÑO Y EL PRECIO, PERO SIN SOPORTE X86...
«
23
newspu02.qxd
11/11/03
2:38 PM
Page 4
POWERN LA ESTRATEGIA ES PRODUCIR MAS CELULARES QUE APUNTEN AL INTERCAMBIO DE IMAGENES Y MULTIMEDIA
CELULARES
MULTIMEDIA
a compañía Nokia anunció, a través de su CEO Jorma Olilla, que su estrategia apuntará al lanzamiento de celulares que privilegien el tema de imágenes y multimedia. Por eso, en 2004 la empresa espera lanzar 12 nuevos modelos de teléfonos que podrán tomar fotos digitales y grabar breves videos de hasta 15 segundos de duración. Los teléfonos usarán, además, el estándar MMS, que permite a los usuarios transferir fotografías a otros celulares, sin tener que hacer uso de una PC. El MMS es una interesante fuente de ingresos para las telcos, ya que cada mensaje multimedia tiene un costo fijo, que varía de acuerdo con el país. Sin embargo, el mayor problema es que la popularidad de los servicios de MMS es muy importante en Europa, pero por ahora no tiene mayor relevancia en los Estados Unidos. Si bien la venta de teléfonos con cámaras está creciendo en ese país, todavía falta mucho para que alcance el nivel de Europa.
L
» 4
UN TECLADO
ELITISTA
a empresa Logitech lanzó un nuevo teclado bautizado con el nombre de Elite, que, según afirma, fue pensado para simplificar la mayoría de las tareas del usuario. Entre otras funciones, incluye teclas especiales para acceder al correo electrónico, abrir el mensajero instantáneo y las carpetas de Mis documentos, e ingresar en la Web. Es compatible con PC y Mac.
L
POWERUSR
newspu02.qxd
11/11/03
2:38 PM
Page 5
RNEWS! INTEL
EXTREMO
»
LANZO UNA VERSION ESPECIAL PENTIUM 4 PENSADA PARA LOS APASIONADOS DE LA COMPUTACION Y LOS JUEGOS
l nombre completo del procesador es Intel Pentium 4 Extreme Edition y trabaja con una velocidad de reloj de 3,20 GHz. “Diseñado teniendo en mente a los apasionados de la computación y los juegos, el nuevo procesador Intel Pentium 4 Extreme Edition con soporte de Tecnología HT ofrece el desempeño necesario para satisfacer a los juegos y las aplicaciones más exigentes”, dijo Bill Siu, vicepresidente y gerente general del Grupo de Plataformas de Escritorio de Intel. “Hemos agregado una caché Nivel 3 de dos megabytes on-die, que ofrece una experiencia de juego más realista al combinarse con la tecnología HT de Intel”. Construido sobre la tecnología de proceso de 0,13 micrones de Intel, el procesador cuenta con una caché Nivel 2 de 512 KB, una caché Nivel 3 de 2 MB y una velocidad de sistema de bus de 800 MHz. Este procesador es compatible con las familias de chipsets Intel 865 e Intel 875 ya existentes y con memoria de sistema estándar. La caché Nivel 2 de 2 MB puede precargar un buffer de cuadros de gráficos y de video antes de que el procesador lo requiera, lo cual permite obtener mejores resultados y frame rates más veloces al acceder a la memoria y a los dispositivos I/O. Esto produce juegos más realistas y un mejor desempeño en la edición de video. En cantidades de 1.000 unidades, el procesador Pentium 4 de 3,20 GHz se vende a U$S 925.
E
» POWERUSR
¿QUE ES HYPER-THREADING? La tecnología HT permite que el software “vea” dos procesadores en vez de uno. Las aplicaciones de software pueden escribirse para que tengan múltiples piezas de código llamadas “hilos” (threads), que pueden aprovechar las ventajas de esta tecnología. Presentada por primera vez en servidores y estaciones de trabajo, la tecnología HT permite al procesador de una PC de escritorio trabajar en dos hilos separados al mismo tiempo, con lo cual se mejora su desempeño cuando se corren dos o más
aplicaciones simultáneamente. Las cargas de trabajo de múltiples tareas se benefician en forma inmediata cuando funcionan bajo sistemas operativos como Windows XP o cierto software de Linux. Hasta hoy, muchas aplicaciones de codificación de video y otras aplicaciones que requieren un trabajo intensivo de la CPU son hiladas (threaded) y pueden hacer realidad una mejora en el desempeño de hasta un 25% con un procesador Intel Pentium 4 con un sistema basado en la tecnología HT.
INTEL TAMBIEN PRESENTO UNA NUEVA EDICION DE CELERON DE 2,80 GHZ, PENSADA PARA COMPUTADORAS DE ESCRITORIO Y PORTATILES. EL PROCESADOR UTILIZA EL FORMATO DE 478 PINES Y CUENTA CON UN BUS DE 400 MHZ. 5
CT PWR #02.qxd
11/10/03
12:23 PM
Page 1
« POWER.TECTIMES.COM
EXCLUSIVO LECTORES
COMPRANDO ESTA REVISTA SE OBTIENE DERECHO DE ACCESO A POWER ZONE, EL AREA EXCLUSIVA EN INTERNET PARA LOS LECTORES. ESTE MES ENCONTRARAN LOS SIGUIENTES PROGRAMAS SELECCIONADOS Y COMENTADOS POR NUESTRO EQUIPO. LOS SUSCRIPTORES DE LA REVISTA RECIBEN UN CD-ROM CON ESTE MATERIAL. ›› Tweaking
›› Desarrollo web
›› Internet
›› Rippers
›› Tools
›› Sistemas
BeFaster 3.31 Opciones de tweaking para Internet.
Ferant DHTML Studio Lite Generador de ventanas DHTML.
AD MailBox Manager 2.3 Leer mails antes de bajarlos.
DVD Decrypter 3.1.7.0 Decoder para DVD gratuito.
Active NTFS Reader for DOS Para acceder a discos NTFS.
DigitizeIt 1.5.5 Función para tomar medidas precisas sobre cualquier imagen.
GameGain 1.10 Optimización para jugadores.
Handy ImageMapper 1.2 Editor para mapas de imágenes.
BitSpirit 1.0.9.109 Cliente para descargar torrents.
DVD TO MP3 RIPPER 3.0 Conversor de audio.
Compare It! 3.2b Para comparar archivos.
MagicTweak 2.60 Opciones ocultas de tu PC.
MoreMotion Advanced Completo editor y administrador de sitios web.
Cookie Monster 3.00 Administrador de cookies.
Easy CD-DA Extractor 6.2.0 Popular ripper para CDs de audio.
East-Tec FormatSecure 1.5 Formateo definitivo.
GreenBrowser 1.8 Navegador web.
FreeRIP 2.51 Ripper de MP3 gratuito.
EF Process Manager 2.20 Administrador de recursos.
ICQ Pro 2003b Nueva versión de un clásico.
ImTOO DVD Ripper 1.0 Poderoso ripper de DVD.
BootIt Next Generation boot Generador de discos de arranque.
SourceCode2Flowchart 2.25 Excelente aplicación para trabajar con código fuente.
InstantGet 1.46 Administrador de descargas.
Rip'n Burn 1.0 Grabador y ripper de CDs.
Pc On/Off Time Registro sobre el uso de la PC.
WinHex 11.1 Popular editor hexadecimal.
MYIE2 0.8 Completo browser para la Web.
Streamripper 1.54 Ripper para streaming.
StartEd 4.1.0.15 Para personalizar el inicio.
›› Botiquín
Pop-Up Stopper Free Edition Efectivo bloqueo contra pop-ups.
SubRip 0.9.7 Para extraer subtítulos de un DVD.
System Cleaner 4.9 Elimina archivos inservibles.
SpeedUpMyPC 1.16 Pack de optimización. Super RAM Booster 6.0 Optimizador para la memoria RAM. Tweak-O-Matic 1.4.0.0 Mejora el funcionamiento del SO. Tweak-XP Pro v3 Pack de tweaking para WinXP.
Nihuo Web Log Analyzewr Analizador de registros de sitios. Snitz Forums 2000 3.4.03 Foros en ASP gratuitos. w.bloggar 3.02 Editor de post offline para Blogger.
TweakNow PowerPack 2003 Completo optimizador de equipos.
Webserver Stress Tool 6.10 Software para analizar las capacidades de un servidor web.
Tweaki for Power Users Tweakings avanzados.
XmEdil 0.4.0 Editor XML gratuito.
WinTools.net Classic 3.1 Pack de herramientas de sistema.
›› GNU/Open Source
Xteq X-Setup 6.3 Tweakings para todo el SO.
›› Ciencia ChemAP 2003 Tabla periódica de elementos. Everest Dictionary 2.11 Excelente diccionario multilenguaje.
7-Zip 3.11 Administrador de archivos. Audacity 1.2.0-pre2 Editor de audio totalmente gratuito y en español. CinePaint 0.17-0 Sistema de retoque digital utilizado en la industria cinematográfica.
LunarPhase 2.62 Información sobre fases lunares.
eMule 0.30c Software para el intercambio de archivos basado en eDonkey.
Making Waves 1.0b2 Realizando pruebas con ondas.
Filezilla 2.2.1a Cliente FTP Open Source.
OmniCon 5.1 Conversiones de unidades.
Gaim 0.71 Servicio de mensajería instantánea multiplataforma.
Plot 2.0 Release 2.33 Generador de diagramas. QuickCalc 3.22 Calculadora sencilla pero práctica. Solar Geometry 1.00 Magnitudes, velocidad de la luz.
Privoxy 3.0.2 Proxy personal de alto control y seguridad. SnackAmp 2.2 Reproductor de audio digital.
SpaceCAD 3.1 Build 281 Para crear cohetes espaciales.
TightVNC 1.2.9 Acceso y control remoto de equipos.
Techsheet 2.0 Planilla de cálculo.
WaveSurfer 1.5.5 Práctico editor de audio GNU.
ISBN 987-526-183-1
Skype 0.93 Beta Servicio de chat y mensajería P2P.
Super dvd ripper 1.90 Ripper para convertir DVDs.
The Bat! 2.01.3 El cliente de mail de los expertos.
WinMPG DVD Ripper 1.00 Sistema para convertir DVDs.
TurboIRC 2004 Cliente de IRC lleno de funciones.
›› Seguridad
›› Multimedia
AppsProtector XP Proteger aplicaciones con clave.
Multiformat Converter Conversor para formatos de audio.
ComputerWatermark 1.0 Para recuperar equipos robados.
Advanced Viewer 0.68 Visualizador de imágenes.
FineCrypt 8.1 Poderoso sistema de encriptación.
AliveColors 1.1.0 Edición de imágenes digitales.
GhostSurf 2.1 Build 6 Para proteger la navegación.
DVD Region-Free 3.10 Para ver DVDs de cualquier región.
Hide Folders XP 1.4 Ocultando carpetas de Windows XP.
itunes 4.1.1 Reproductor de audio.
IMsecure Pro Tial 1.0.1.0 Protección de alta seguridad.
Private Pix 2.92 Sistema de encriptación.
Irbis Firewall 1.3.4 Firewall personal.
QuickTime Alternative 1.21 Otra forma de reproducir videos.
Lock My PC 2.3 Para proteger un equipo con pass.
Real Alternative 1.09 Otra reproductor alternativo.
PortsLock 1.3 Protección en los puertos.
Sonique2 Alpha2.2 Versión renovada de Sonique.
PrivacyDefence 1.3 Utilitario para proteger datos.
Winamp 5.0beta Nueva generación del reproductor.
Spytech SpyAgent 4.41.03 Suite de vigilancia las 24 horas.
WinDVD Platinum 5 Potente reproductor para DVDs.
Steganogryphe 1.50 Sistema para ocultar información dentro de otros archivos.
XPlayer 2.2.8.3 Completo reproductor multimedia de poco consumo.
Trojan Remover 6.1.1 Eliminador de troyanos.
Total Commander 5.51 Administrador de archivos. Virtual PDF Printer 1.01 Impresora virtual para PDF.
MENUET 0.75 Beta Sistema operativo compacto y gratuito. SetupStream 2.082 Generador de setups.
Ad-aware reference Actualización para el anti-spyware. Kaspersky Anti-Virus Update Actualización acumulativa. W32.Mimail[A-E] Fix Tool Elimina el molesto virus W32.Mimail.
Macromedia Dreamweaver MX 2004
++
Dreamweaver es la herramienta de Macromedia para el desarrollo y la edición web. Entre las principales características de esta versión, se destacan el soporte para estilos, mayor integración con las tecnologías de otros productos de la empresa (como Flash) y la tecnología de Fireworks incorporada para la edición de imágenes.
Macromedia Flash MX 2004
+++
Sin dudas, Flash es una de las aplicaciones fundamentales de Internet que ha abierto un nuevo mundo de posibilidades para el contenido dinámico. Cada versión posee nuevas características y ventajas. En esta ocasión, se ha logrado una mejora en su performance, como la posibilidad de exportar los trabajos como PDF, ActionScript 2.0 y mucho más.
SOPORTE#2.qxd
.rta
11/11/03
2:28 PM
Page 42
El mismo día en el que se inventó la PC, aparecieron todos los problemas posibles relacionados con estas máquinas. Para hacer frente a las calamidades de esta caja de Pandora, se creó el valeroso servicio de soporte técnico, que hoy responde a sus preguntas. En esta ocasión, overcloking, mejorar el arranque y Winamp.
S+T WINDOWS
MEMORIA INSUFICIENTE EN EXPLORER
GAMECUBE Y DREAMCAST
[
[SOPORTE +TECNICO
EMULADORES
?
Gente de POWER USERS: Les escribo porque tengo un grave inconveniente con Internet Explorer. Tengo una Pentium 166 MHz con 64 MB de RAM, en la cual uso Windows 2000 Pro. Cada vez que abro IE 6.0, me salta un error con el archivo svchost.exe, y a partir de ese momento se me corta todo: no puedo abrir una ventana desde un hipervínculo y se deshabilita la opción Abrir vínculo en otra ventana; tampoco me deja guardar las páginas web como un HTML en mi disco y no puedo imprimir. En definitiva, Explorer no hace otra cosa más que abrir páginas web en la misma ventana Espero que puedan darme una solución, porque ya no sé que hacer. Juan Carlos Villarrieo | jonhcvi@yahoo.com.ar
?
Señores de POWER USERS: Tengo un Pentium III de 866 MHz con 64 MB de RAM y una lectora de CD/DVD. Quisiera saber si existe un emulador que me permita ejecutar juegos de Sega Dreamcast o Nintendo GameCube. Sin más que agrear, los saluda atte. Federico Ragusa | fede_ragu@hotmail.com Lamentablemente, por el momento no existen emuladores comple+ tos para consolas de última generación. En los lugares oscuros de la Red circulan imágenes de juegos de Dreamcast y GameCube, pero no hay un emulador para usarlas. En el ámbito del desarrollo de emuladores para Dreamcast se destaca Icarus, un proyecto que está cerca de finalizar y pronto se encontrará disponible. Se pueden ver algunas pantallas y obtener información sobre Icarus en esta URL: icarus.boob.co.uk. Esperamos que cuando salga, cumpla con tus expectativas.
Juan Carlos, el archivo svchost.exe es un servicio de + Windows 2000 y no un agente extraño al sistema. El problema radica en que tu PC no tiene memoria suficiente para ejecutar programas como IE 6.0 y, por ende, se generan estos inconvenientes. Los servicios de Windows pueden ser “configurados” para liberar memoria RAM; en las ediciones #140 y #141 de USERS publicamos una nota dividida en dos partes en la que comentamos cada servicio y su utilidad.
ICARUS EJECUTANDO EL CLASICO VIRTUA TENNIS DE DREAMCAST SIN NINGUN ERROR APARENTE. EL PROGRAMA TODAVIA ESTA EN DESARROLLO, PERO, POR LAS IMAGENES QUE VIMOS, PROMETE MUCHO.
AUDIO
PROBLEMAS CON WINAMP Mi problema es con Winamp 2, ya que cuando agrego algún efecto (DFX, por ejemplo), funciona mal. A veces, deshabilitándole algún complemento anda bien, pero ¿es esto normal? ¿La causa podría ser la placa de sonido o la memoria? Tengo dudas, ya EN LAS PREFERENCIAS DE WINAMP SE PUEDEN SELECCIONAR DISTINTOS PLUGINS DE EFECTOS (DSP) PARA ALTERAR EL SONIDO. CUANDO EL LECTOR ACTIVA ALGUNO DE ELLOS, EL PROGRAMA EMPIEZA A FUNCIONAR MAL.
42
? que hace poco me repararon la CPU y, cuando quise escuchar música, sonaba muy mal. Juan Carlos Rubio | carlos364@infovia.com.ar Juan Carlos, como tu mail no es+ pecifica qué placa de sonido estás usando, sólo podemos decirte que pruebes reinstalando los drivers correspondientes. También puede ser un problema de configuración de Win-amp. En ese caso, deberías acceder al menú [Opciones/Preferencias] para verificarlo. POWERUSR
PUERTOS
11/11/03
2:35 PM
Page 52
PABLO D. HAUSER
.seg
SECURITY OPERATIONS CENTER, IMPSAT
ph@tectimes.com
«
UN ANALISIS DE LOS PRINCIPALES PUERTOS DE COMUNICACION
LAS COMUNICACIONES QUE SE REALIZAN A TRAVES DE UNA RED O DE INTERNET EN UNA COMPUTADORA SE MANEJAN POR PUERTOS. EN ESTA NOTA DESCRIBIMOS LA FUNCION DE LOS MAS IMPORTANTES, QUE PROGRAMAS LOS UTILIZAN Y COMO PREVENIR ATAQUES DESDE ESAS FUENTES.
PUERTOS TCP/UDP odo aquel que haya instalado un firewall en su computadora seguramente en algún momento se enfrentó con la batería de preguntas que éste nos hace, en especial cuando los programas intentan hacer uso de la conexión a Internet, ya sea como cliente o servidor. Entre esas preguntas, aparecen con frecuencia ciertos puertos que nunca sabemos si debemos dejar abiertos o no, ni qué podría suceder en caso de cerrarlos, o si es correcto que dicha aplicación los utilice o no. El fin de esta nota es aclarar cuál es el uso, función y posibles vulnerabilidades de cada uno.
T
¿PUERTOS INFINITOS? Aunque parezca lo contrario, los puertos tienen un límite; el listado completo de puertos va desde el 0 (técnicamente ilegal, pero posible) y llega sólo (¿sólo?) hasta el 65535, aunque los más utilizados se encuentran entre el 1 y el 1024. Además, por lo general, a un mismo número de puerto TCP, corresponde un mismo número de puerto UDP, es decir que una aplicación que utiliza el puerto TCP 38726 generalmente utilizará también el puerto UDP 38726.
EL MODELO OSI
#1
AQUI VEMOS UN ESQUEMA DEL MODELO OSI. EN LA CAPA DE TRANSPORTE ES DONDE NEGOCIAN LOS PROTOCOLOS TCP Y UDP. CAPAS Procesos de usuarios finales Servicios de información distribuida
APLICACION
«
Transferencia de archivos Ejecución de trabajos remotos Intercambio de mensajes Servicio de intercambio de mensajes independientes de la sintaxis
PRESENTACION
«
Negociación de sintaxis de transferencia y transformaciones de representación de datos
SESION
«
Diálogo y sincronización Control para entidades de aplicación Servicio de intercambio de mensajes independientes de la red
TRANSPORTE
«
Transferencia de mensajes punto a punto Manejo de errores, fragmentación
RED PAQUETES
«
Enrutado de paquetes, direccionamiento
LIGADOS MARCOS
«
Creación de marcos, datos transparentes Control de errores
FISICO BITS
«
Definiciones mecánicas y eléctricas de la interfaz de red Conexión física a la red de datos Red de comunicación de datos
52
UDP Bastante se habla sobre TCP (Transfer Control Protocol), pero no siempre se oye hablar sobre UDP. Su sigla proviene de User Datagram Protocol, y es, básicamente, un protocolo utilizado en la resolución de nombres. Al igual que TCP, funciona en una capa más alta que IP; la diferencia con TCP es que éste necesita que se establezca la conexión antes de comenzar el envío del paquete, mientras que UDP envía el paquete sin verificar la conexión. El principal inconveniente del protocolo UDP es que no soporta la división de los paquetes para el envío y el reensamblado en el destino como lo hace el protocolo TCP, por lo que las aplicaciones que lo utilizan deben asegurarse de alguna manera que la información llegará a destino y en el orden correcto. Por ser tan liviano y no extender los tiempos aguardando a que se establezca la conexión, UDP suele ser el protocolo preferido para las videoconferencias y los juegos, ya que en estas comunicaciones suele preferirse la performance antes que la calidad del envío.
ATAQUES DOS La denegación de servicio (Denial of Service, DoS) es una forma de ataque muy común que logra quitar de producción un servidor de cualquier aplicación, a través del puerto que ésta utiliza en sus comunicaciones. No implica riesgo, ya que lo único que logra es molestar y provocar pérdidas económicas debido a la baja del servicio, pero no se registran irrupciones en el sistema por parte del intruso. Para entender cómo funciona, vamos a citar un ejemplo de DoS a un Internet Information Server (IIS) corriendo sobre Windows 2000. Cuando se inicia una conexión IP, comienza un proceso de cuatro pasos: 1) Un paquete (llamado SYN) se envía desde un puerto específico en un sistema A hacia un sistema B, que se encuentra en espera. 2) La conexión potencial en el sistema B entra en el estado SYN_RECV. 3) El sistema B intenta enviar al sistema A un paquete SYN_ACK en respuesta a la petición. 4) El sistema A vuelve a enviar un paquete ACK como respuesta, y la conexión queda establecida. Como se pueden imaginar, cada conexión instanciada consume recursos, y cada sistema puede mantener cientos de conexiones recurrentes, pero todo depende del hardware sobre el que se encuentra el sistema para saber cuántas conexiones puede soportar. Para realizar el DoS, el intruso envía desde el sistema A el primer paquete SYN con una dirección inexistente; así, cuando el sistema B envía el paquete SYN_ACK, POWERUSR
PUERTOS
11/11/03
2:35 PM
Page 53
«
FIGURA
01
EL COMANDO NETSTAT CON SUS PARAMETROS EN WINDOWS. COMPARADO CON SUS PARES DE OTROS SISTEMAS OPERATIVOS, ES CIERTAMENTE LIMITADO.
nunca recibe la respuesta y la conexión queda en cola de espera (por predefinición) durante 75 segundos. Si en ese tiempo se reciben en el sistema B suficientes conexiones como para agotar los recursos, se produce el DoS.
Son los puertos que suelen utilizar el navegador de Internet y otras aplicaciones similares.
permiso de ejecución de archivos en versiones anteriores a la 2.2 del Wu-FTPd; si apareciera puerto restringido, significa que la transferencia está intentando realizarse por un puerto muy conocido utilizado por otra aplicación (por ejemplo, 1433-SQL), lo que evidencia un posible intento de intrusión en la computadora. ■ Troyanos: los que utilizan el puerto 21 suelen levantar un servidor FTP en la máquina atacada de forma transparente para el usuario. Los más conocidos son BackConstruction, BladeRunner, CattivikFTPServer, CCInvader, DarkFTP, DolyTrojan, Fore, FreddyK, InvisibleFTP, Juggernaut42, Larva, MotIvFTP, NetAdministrator, Ramen, RTB666, SennaSpyFTPserver, Traitor21, TheFlu, WebEx y WinCrash.
21 FTP (TCP-UDP)
53 DNS (TCP-UDP)
El File Transfer Protocol o protocolo de trasferencia de archivos es uno de los protocolos más antiguos de la red. En ciertos casos (raramente) también puede utilizarse el puerto 20. La negociación se efectúa en el puerto 21, pero la transferencia se realiza por un puerto aleatorio a partir del 1024. Este puerto era el usado por el viejo y querido AudioGalaxy para realizar el intercambio de archivos. ■ Vulnerabilidad: la más común y, a la vez, menos peligrosa es la utilización de servidores FTP por extraños como “caché”; escanean la Web en busca de un servidor FTP sin la seguridad necesaria y alojan sus archivos allí, para recuperarlos más tarde. Por eso es recomendable que la configuración del servidor FTP se realice de manera que en una misma carpeta no pueda leerse y escribirse al mismo tiempo (es decir, que exista un directorio de recepción y otro de salida). Pero la parte peligrosa que alberga el FTP es la manera en que establece la conexión: en un ambiente donde hay un firewall debidamente configurado, suelen permitirse todas las conexiones establecidas desde la LAN hacia la WAN, y se deniegan las de la WAN hacia la LAN. Pero al intentar establecer la conexión FTP, el servidor establece una conexión desde el servidor hacia el cliente para transferir el archivo. Para evitar esta conexión, suele utilizarse el modo pasivo (PASS) en las transferencias FTP, que hace que el inicio de la conexión recaiga sobre el cliente. El ftp.exe que viene con Windows no soporta el modo pasivo, así que los usuarios de este sistema deberán utilizar algún cliente FTP separado, como el popular Wu-FTPd. Otras vulnerabilidades comunes son: sobrecarga del buffer por nombre de usuario, password, directorio, nombre de archivo o línea de comando muy extenso, lo que provoca DoS;
Es el puerto del Domain Name Server o servidor de nombres de dominio. Es indispensable para la navegación, ya que se encarga de resolver los nombres de las páginas web tipeados en un navegador a su dirección IP asociada. ■ Troyanos: ADMworm y Lion.
LOS PUERTOS NECESARIOS A continuación, confeccionaremos una lista ordenada en tres grupos por número con los puertos más utilizados, tanto en las conexiones a Internet como los que necesitamos dejar habilitados en caso de tener una LAN con ciertas aplicaciones cliente-servidor muy difundidas. También citaremos las vulnerabilidades que presentan y los troyanos que se valen de ellos.
NAVEGACION
POWERUSR
80 HTTP (TCP) Se trata del puerto usado por el HyperText Transfer Protocol o protocolo de transferencia de hipertexto. Es el protocolo que fundó las bases de las transferencias de las páginas web en Internet. Los puertos alternativos para http son el 8008 y 8080. ■ Vulnerabilidad: al ser imprescindible para la navegación, es uno de los puertos preferidos para el ingreso de los intrusos. Es fundamental la configuración de reglas en firewalls que sólo permitan conexiones en este puerto desde la red LAN hacia la WAN, pero nunca en forma inversa, salvo casos obvios (web servers). ■ Troyanos: otro puerto favorito entre los troyanos por su alta e indispensable utilidad: 711trojan, AckCmd, BackEnd, BO2000Plug-Ins, CGIBackdoor, GodMessage4Creator, IISworm, ReverseWWWTunnel, RTB666, WebDownloader y WebServerCT, entre otros.
443 HTTPS (TCP) HTTP seguro. Muy utilizado en transacciones con tarjetas de crédito, ya que la información viaja de forma encriptada. 53
FreeBSD
11/11/03
2:29 PM
Page 34
NICOLAS A. GIECZEWSKI
.os
ESPECIALISTA EN REDES E INTERNET
nick@nixsoftware.com
«
¿LA VERDADERA COMPETENCIA DE GNU/LINUX?
PEQUEÑO PERO PODEROSO
FREEBSD ¿QUE ES FREEBSD? FreeBSD es un sistema operativo gratuito optimizado para la provisión de servicios en Internet y redes de área local, que se caracteriza por mantener una relación óptima entre performance y seguridad. Aunque FreeBSD es usado principalmente en servidores y lleva el slogan “The Power to Serve” (“el poder de servir”), se comporta también de manera excelente en el escritorio gracias a su robustez y estabilidad. A diferencia de Linux, que fue programado desde cero siguiendo el modelo de UNIX, FreeBSD está basado en BSD (Berkeley Software Distribution), la versión de UNIX desarrollada en la Universidad de California, Berkeley. Casi junto con FreeBSD nació NetBSD, un sistema operativo muy similar al primero, que tiene como objetivo principal soportar un número superior de plataformas de hardware. Posteriormente surgió OpenBSD, un derivado de NetBSD que se concentra estrictamente en la seguridad.
¿POR QUE FREEBSD? FreeBSD presenta numerosas características y ventajas que lo ayudaron a ganar una gran cantidad de usuarios y fans alrededor del mundo. GRATUITO: FreeBSD incluye el código fuente y puede descargarse libremente de Internet, sin costo. COMPACTO: se puede conseguir una versión mínima de FreeBSD 4.9 (sin entorno gráfico ni software adicional) en forma de una imagen de CD de sólo 200 megabytes. FIGURA
01
ORIGENES Y EVOLUCION DE LOS BSDS MAS POPULARES, A PARTIR DE LA VERSION DE UNIX CREADA POR LA EMPRESA AT&T.
UNIX (AT&T)
BSD (UC)
FreeBSD
«
Con una conexión a Internet de 512 kbps, podemos estar listos para instalarlo en alrededor de una hora. La versión completa se puede obtener como dos imágenes de CD de 610 y 260 MB respectivamente. LIVIANO: puede instalarse sobre plataformas 80386 con sólo 5 MB de RAM y correr con 4 MB. En comparación, Red Hat Linux 7.3 requiere un mínimo de 32 MB de RAM únicamente para ejecutar el programa de instalación. RAPIDO: una vez que comienza a cargarse luego de encender la PC, FreeBSD puede estar listo para ser usado en unos 20 segundos sobre hardware moderno. INSTALACION CONVENIENTE Y RAPIDA: FreeBSD puede instalarse desde CD, DVD o, incluso, FTP si se cuenta con una conexión a Internet. Una instalación típica desde CD puede completarse en menos de 30 minutos. FACIL DE CONFIGURAR: si bien no cuenta con una instalación gráfica como algunas distribuciones recientes de Linux, FreeBSD incluye un programa llamado sysinstall (Figura 2) que permite configurar la mayor parte del sistema operativo durante y después de la instalación, de una manera simple y sin necesidad de modificar a mano los archivos de configuración. DISEÑADO PARA INTERNET: FreeBSD incluye la implementación del protocolo TCP/IP de BSD, la cual es tomada por muchos como referencia para el desarrollo de software basado en TCP/IP. Esto lo hace ideal para Internet y aplicaciones de red. SOPORTE INTEGRADO PARA IPV6: desde la versión 4.0, incluye soporte nativo y totalmente integrado para IPv6, la nueva versión del protocolo de Internet. No hay módulos que cargar, y la mayoría de las herramientas de red incluidas (como telnet, ping, traceroute y ftp) ya soportan IPv6. SOLIDO COMO PIEDRA: hay testimonios de máquinas con FreeBSD que estuvieron corriendo por más de 4 años y medio sin ser reiniciadas (con UPSs y generadores diesel de emergencia, por supuesto).
¿QUIEN USA FREEBSD?
NetBSD
OpenBSD
34
ES EL SISTEMA OPERATIVO PARA SERVIDORES POR EXCELENCIA: FUNCIONA CON 4 MB DE MEMORIA, PUEDE CORRER POR AÑOS SIN SER REINICIADO, Y SUPERA A LINUX EN VELOCIDAD Y SEGURIDAD. VEAMOS POR QUE ES EL ELEGIDO DE IMPORTANTES EMPRESAS COMO YAHOO!
La estabilidad, seguridad y rapidez de FreeBSD están respaldadas por años de uso en algunos de los servidores más cargados de Internet: ■ Yahoo! corre yahoo.com sobre FreeBSD desde hace varios años, luego de haber probado otros sistemas operativos como Linux, SunOS, IRIX y BSDI. Los servidores de Yahoo! reciben decenas de millones de hits diarios. ■ Walnut Creek CDROM corrió ftp.cdrom.com –uno de los servidores FTP más populares de Internet– exclusivamente sobre FreeBSD durante muchos POWERUSR
FreeBSD
11/11/03
*
2:29 PM
Page 35
SI BIEN NO CUENTA CON UNA INSTALACION GRAFICA COMO ALGUNAS DISTRIBUCIONES RECIENTES DE LINUX, FREEBSD INCLUYE UN PROGRAMA LLAMADO SYSINSTALL QUE PERMITE CONFIGURAR LA MAYOR PARTE DEL SISTEMA OPERATIVO DURANTE Y DESPUES DE LA INSTALACION, DE UNA MANERA SIMPLE Y SIN NECESIDAD DE MODIFICAR A MANO LOS ARCHIVOS DE CONFIGURACION.
años. Se trataba de una única máquina que sostenía un promedio de 6.000 conexiones simultáneas y transfería más de 30 terabytes a más de 10 millones de personas todos los meses. ■ Microsoft corrió Hotmail sobre FreeBSD hasta el año 2000, cuando comenzó a realizar una migración gradual a Windows 2000 por una cuestión de imagen. ■ Netcraft, la principal entidad que se dedica a investigar y mantener estadísticas sobre el uso de software para servidores web en el mundo, corre netcraft. com sobre FreeBSD. ■ Qwest Communications International, un proveedor de servicios de Internet con backbone propio, usa FreeBSD en sus redes y servidores. En www.freebsd.org/gallery/gallery.html hay una lista mucho más completa de sitios web que corren sobre FreeBSD.
FIGURA
02
SYSINSTALL, EL PROGRAMA DE INSTALACION Y CONFIGURACION DE FREEBSD. LA INSTALACION MINIMA OCUPA 135 MB.
¿ES FREEBSD AMIGABLE? A diferencia de las distribuciones “fáciles” de Linux (como Red Hat y Mandrake, que son totalmente gráficas desde la instalación misma y tratan de esconder las partes “no amigables” de los derivados de UNIX para atraer a las masas), FreeBSD no intenta ser competencia de Windows. El concepto y el enfoque de FreeBSD se han mantenido a través de los años, consagrándose como un sistema operativo compacto, rápido, seguro, estable y con mínimos requerimientos de hardware, principalmente orientado hacia el campo de los servidores. Desafortunadamente, facilidad y eficiencia no siempre van de la mano: el enfoque de FreeBSD hace que no sea un sistema operativo muy “atractivo” para el usuario común. Una instalación gráfica implicaría un requerimiento mínimo considerable de hardware –eliminando la posibilidad de instalar FreeBSD con sólo 5 MB de memoria–, y una instalación que sólo hiciera preguntas superficiales para hacer el proceso más fácil e intuitivo significaría una pérdida de configurabilidad avanzada durante la instalación. Como consecuencia, FreeBSD cuenta con un proceso de instalación no gráfico que, a pesar de ser muy rápido y directo, puede resultar algo difícil de entender si no se tiene experiencia previa. Sin embargo, a no desesperar: toda la documentación necesaria para instalar, configurar y usar FreeBSD sin problemas está disponible on line y en español en: www.freebsd.org/doc/es/books/handbook/ POWERUSR
SOFTWARE ADICIONAL EL CONCEPTO Y EL ENFOQUE DE FREEBSD SE HAN MANTENIDO A TRAVES DE LOS AÑOS, CONSAGRANDOSE COMO UN SISTEMA OPERATIVO COMPACTO, RAPIDO, SEGURO, ESTABLE Y CON MINIMOS REQUERIMIENTOS DE HARDWARE, PRINCIPALMENTE ORIENTADO HACIA EL CAMPO DE LOS SERVIDORES.
FIGURA
03
Un sinnúmero de aplicaciones originalmente desarrolladas para Linux han sido adaptadas a FreeBSD, con lo cual se convirtió en el BSD con la mayor cantidad de software disponible. Muchos programas funcionan directamente en FreeBSD, sin necesidad de aplicar cambios al código fuente. Si bien Linux sigue siendo la plataforma de desarrollo elegida por la mayoría de los programadores –debido a su popularidad e incidencia en el mundo–, la comunidad de FreeBSD se ocupa de mantener miles de programas actualizados y compatibles con FreeBSD en todo momento.
UNO DE LOS MENUS DE CONFIGURACION DE SYSINSTALL. COMO PUEDE APRECIARSE, NO ES APTO PARA USUARIOS ACOSTUMBRADOS A WINDOWS...
35
webmasters.qxd
11/11/03
2:24 PM
Page 60
MARCELO RUIZ
.sql
NUESTRO GURU DEL DISEÑO WEB
marceloruiz@tectimes.com
«
COMO HACER UNA COPIA DE RESPALDO DE LA BASE DE DATOS EN FORMA AUTOMATICA
TODOS ESTAMOS DE ACUERDO EN QUE UN BUEN SERVIDOR TIENE QUE ESTAR ACTIVO Y EN PERFECTO FUNCIONAMIENTO LAS 24 HORAS DEL DIA, LOS SIETE DIAS DE LA SEMANA. SIN EMBARGO, LA PRACTICA NOS DEMUESTRA QUE MANTENER UN SERVIDOR SIN CAIDAS ES MUY DIFICIL. ENTONCES, PARA EVITAR SORPRESAS, NADA MEJOR QUE ESTAR PREVENIDOS.
CON
«
MYSQL BACKUP
PHP
FIGURA
01 60
EL POPULAR ADMINISTRADOR DE MYSQL BASADO EN UNA INTERFAZ WEB OFRECE UNA EXCELENTE OPCION DE BACKUP. SI NO LO UTILIZAMOS, NO TENDREMOS MANERA DE RECUPERAR NUESTROS VALIOSOS DATOS.
os motivos por los que un servidor puede dejar de funcionar son muchos, y siempre imprevisibles. En ocasiones es necesario actualizar algún componente de hardware, agregarle más memoria, cambiar el disco rígido o modificar su ubicación física. En todos estos casos hay que apagarlo y manipularlo, y siempre corremos el riesgo de afectar nuestra información. Lo mismo ocurre cuando es necesario actualizar alguna parte del software, sobre todo cuando tiene que ver con el servidor MySQL. Y ni hablar si nuestro servidor sufre un ataque o es infectado por un virus. En todas estas situaciones, siempre estamos ante el peligro de perder información. Para causarles mayor preocupación, el sitio que mantenemos con Lionel, Webabierta.com, ha sufrido ya dos veces pérdida total de datos, tanto del servidor MySQL como del servidor web. Afortunadamente, y gracias a los backups frecuentes que hacemos, pudimos restaurarlos no bien volvió a la vida.
L
¿QUE RESTAURAR? Un sitio web está compuesto por distintos tipos de datos. Nuestra misión, obviamente, es mantener una copia de resguardo de todos ellos. Los más comunes son: ■ Los archivos del sitio: se trata de las páginas HTML, PHP, ASP, imágenes, archivos de Flash, videos, sonidos, etc. Casi siempre trabajamos con estos archivos de forma local, en nuestra máquina, y luego los subimos al servidor por FTP. Por lo tanto, si mantenemos nuestros archivos actualizados, sobre todo si trabajamos junto con otras personas, no es necesario realizar copias de seguridad de estos archivos. Sí podemos hacer copias de nuestro disco, pero eso ya es otro tema. ■ Base de datos: las bases de datos residen en el servidor, y justamente encontrar una solución para resguardar esta información es el propósito de esta nota. ■ Archivos subidos: muchos sitios emplean formularios para subir archivos al servidor web, para distintos fines, ya sea por parte de los editores o de los usuarios. Es importante, por lo tanto, no perder estos archivos. La forma de realizar copias de seguridad de ellos suele ser descargándolos regularmente mediante FTP (aunque, en cuanto pueda, voy a publicar una nota explicando un método más cómodo y novedoso). POWERUSR
webmasters.qxd
11/11/03
2:24 PM
Page 61
EL SISTEMA DE BACKUP A DESARROLLAR ESTA DISEÑADO PARA CREAR UNA COPIA DE SEGURIDAD DE UNA BASE DE DATOS MYSQL COMPLETA. EN CASO DE DESASTRE, TENDREMOS EL ARCHIVO SQL QUE GENERARA NUESTRO SISTEMA PARA RESTAURAR TODO: ESTRUCTURA DE LAS TABLAS MAS DATOS.
■ Usuarios: la mayoría de los servicios de webhosting nos permiten crear usuarios de correo electrónico o usuarios de acceso al sitio. Los paneles de control de los servicios de hosting suelen tener herramientas para realizar backups de esta información.
¿COMO FUNCIONA? El sistema de backup que vamos a desarrollar está específicamente diseñado para crear una copia de seguridad de una base de datos MySQL completa. En caso de que ocurra algún desastre, tendremos el archivo SQL que generará nuestro sistema para restaurar todo: estructura de las tablas más datos. También podríamos usar la herramienta de backup de PHPMy Admin, por supuesto, y seguramente funcionaría mucho mejor. Pero el objetivo de este sistema es que sea de fácil implementación y uso por parte de cualquier usuario, ya que bastará con hacer clic en un link para realizar la copia de seguridad. Antes de continuar, aclaramos que nuestro MySQLBak, como lo he bautizado, no es totalmente compatible con todas las opciones de creación de tablas de MySQL, pero es más que suficiente para las que simplemente utilizan índices Primary Key.
FIGURA
02
EL COMANDO SHOW TABLES EJECUTADO BAJO MYSQL NOS MUESTRA UNA LISTA CON TODAS LAS TABLAS DE LA BASE DE DATOS EN CUESTION.
en la jerarquía de MySQL son las tablas. Debemos crear, entonces, una consulta que recorra todas las tablas, teniendo en cuenta que no sabemos cuántas son, ni cómo se llaman. Esto se hace mediante la consulta:
EL CODIGO MySQLBak estará compuesto por tres archivos: ■ config.php: contiene la información del host, nombre de usuario, contraseña y base de datos por copiar. ■ cnn.php: es el archivo que efectuará la conexión (mysql_connect) y selección de la base de datos (mysql_select_db) con la que vamos a trabajar. ■ index.php: éste será nuestro archivo principal, al que llamaremos para crear el backup. En realidad puede tener cualquier nombre; por ejemplo, podemos colocar estos tres archivos en una carpeta mysqlbak, y llamarla desde la URL así: http://www.sitioweb.com/mysqlbak. Empezaremos con la descripción del archivo index.php, que incluirá al principio los dos primeros archivos: <? include ("config.php"); include ("cnn.php");
Una opción interesante, sobre todo si tenemos más de una base de datos en el mismo servidor, accesibles mediante el mismo nombre de usuario configurado en config.php, es permitir pasar el nombre de la base de datos a través de la URL, por ejemplo: http://www.sitioweb.com/mysqlbak/?db=base_de_datos (¡esto es válido en Apache!). $db = $_GET["db"]; if (isset ($DB)) $db = $DB; if ($db == "") die ("Debe proporcionar el nombre de la base de datos");
Una vez que seleccionamos la base de datos con la que vamos a trabajar, mediante cnn.php, el elemento que está por debajo POWERUSR
SHOW TABLES FROM base_de_datos;
Si ejecutamos esta consulta en un cliente de MySQL, por ejemplo, MySQL-Front, o MyCC, podremos observar el formato de salida de los resultados. Nuestro código, por lo tanto, será como sigue: // Recorro todas las tablas $strSQL = "SHOW TABLES FROM `$db`"; $resTablas = mysql_query ($strSQL); $CantTablas = mysql_num_rows ($resTablas); for ($iTabla=0; $iTabla<$CantTablas; $iTabla++){ $Tabla = mysql_result ($resTablas,$iTabla,0); $sal .= "# Tabla $Tabla\r\n"; $sal .= "CREATE TABLE `$Tabla` (\r\n";
Observen que guardamos la cantidad de tablas en la variable $CantTablas y la usamos luego en el ciclo for, para recorrer todos los registros del resultado. La función mysql_result puede parecer poco conocida; recibe tres argumentos: el identificador de resultado, el número de fila (comenzando por cero) y el número de columna (también a partir de cero). El resultado es el valor que se encuentra en dicha celda, el cual, en nuestro caso, se guarda en la variable $Tabla. Observen también que vamos a guardar el resultado de la “salida” de nuestro script en una variable $sal, que hará de buffer. El operador .= (punto igual) nos 61
sumario P#2
11/11/03
3:35 PM
Page 2
Gacetillas de prensa redaccion@tectimes.com Para anunciar publicidad@tectimes.com Atención al lector lectores@tectimes.com
AÑO I NUMERO 2
Opiniones y sugerencias power@tectimes.com Para suscribirse usershop.tectimes.com Comunidad de lectores foros.tectimes.com
NUESTROS EXPERTOS
«
ADRIAN MANSILLA Nuestro redactor es alguien que no necesita presentación. Lectores, colegas y fabricantes lo reconocen como un gurú del hardware, y nosotros no tenemos por qué negarlo.
FERNANDO TRIVERI “Ferni” es un afamado programador y desarrollador web con un sinnúmero de proyectos en su haber. Entre ellos se destaca Infoclima.com, un complejo portal meteorológico.
PABLO HAUSER Este joven experto pasa sus noches atrapando “aprendices de Neo” que intentan penetrar sus poderosos firewalls. “PH”, como se lo conoce en Internet, es nuestro especialista en cuestiones de seguridad.
NICOLAS A. GIECZEWSKI Este estudiante de Licenciatura en Sistemas es fanático de FreeBSD, un sistema operativo abierto que promete dar lucha a Linux. Lean su artículo sobre dicho sistema que publicamos en esta edición.
EDUARDO ANDRES FIOROTTO Estudiante de sistemas, técnico mecánico electricista, programador, administrador de cybercafés... “Full Internet” nos deleita en esta oportunidad con una nota sobre Seguridad Interna en Windows 98.
PABLO NAJIMOVICH “Naji”, uno de los colaboradores más prolíficos de la revista, es un mordaz crítico de juegos y especialista en Windows, el encargado de nuestra sección de Tweaks, donde recopila trucos, tips y diversos consejos.
ARIEL GENTILE Fanático incurable de “los fierros” y conocedor del mundo de los juegos, en esta edición nos ayuda a poner a punto la placa de video para aprovecharla al máximo. Actualmente está desarrollando un Informe USERS de hardware.
GONZALO DOMINGUEZ Este experto en modding y cooling nos acerca su experiencia de overclocking con el Athlon XP y nos revela cuál es el micro ideal. Pronto tendremos fotos de su watercooler en proceso de renovación.
UNANUEVA GENERACION Quisiera comenzar este editorial agradeciendo a la gran cantidad de lectores que nos hicieron llegar su opinión sobre la revista, ya sea por mail a power@tectimes.com como también a foros.tectimes.com. La inmensa mayoría fueron mensajes de aliento, y nada nos satisface más que saber que al menos el primer número fue de su agrado. Lejos de convertirnos en conformistas, éste es un excelente impulso para poner mes a mes mayor empeño y brindarles una revista mejor, como esperamos puedan comprobar en esta edición. Ahora bien, quisiera que nos pusiéramos a reflexionar un poco acerca del tema que ocupa la tapa de POWERUSR #02: los 64 bits. ¿Cómo podría una simple diferencia matemática introducir un cambio tan radical en la informática? ¿Qué es lo que ganamos al tener más bits? Analizado fríamente, el beneficio de los 64 bits es meramente mayor velocidad de procesamiento de números más grandes. Lo que quiere decir esto, en realidad, es que los desarrolladores tendrán más libertad a la hora de generar ideas. Creo que todo avance que permita explotar aún más la inventiva humana es digno de destacar. Los juegos y el software de renderizado en 3D serán tal vez los más beneficiados en el corto plazo, gracias a la mayor velocidad a la hora de calcular números grandes con coma flotante. Sin embargo, los 64 bits “hogareños” (hace ya buen tiempo que dichos sistemas funcionan en servidores o estaciones de trabajo) también son de utilidad en el plano científico. Cálculos moleculares que utilizaban números de gran tamaño podrán reducirse de días a horas o minutos. Qué tipo de aplicación aprovechará más esta nueva tecnología aún está por verse. Sin más preámbulos, los invito a dar vuelta a la página y ver qué les preparamos para este segunda edición de POWERUSR. Que la disfruten. Lionel Zajdweber | power@tectimes.com
POWERSTAFF Director Editorial Miguel Lederkremer
Asesor de Diseño Flavio Burstein
Redacción Adrián Mansilla
Asesor Editorial Fernando Casale
Sec. de Redacción Lionel Zajdweber
Diseño Jimena Guida
ALEJANDRO ORO VOJACEK “Eagle" es un especialista en análisis y pruebas de hardware, así como también en la evaluación de las últimas tecnologías. En esta edición se encargó de poner frente a frente a USB 2.0 y FireWire.
MARCELO HERNAN RUIZ ¿Quién podría negar que Marce es nuestro gurú del diseño y programación Web? ASP, PHP, MySQL... no hay tema que le asuste. Sin embargo, tiene un grave defecto: ¡es fanático de las Mac!
ADRIAN SCHIRL “The Green Spider”, como se lo conoce, pasa sus días recorriendo sitios de downloads y recopila los programas que encuentran en el CD y en POWERZone. En este número nos bendice con una nota sobre subtítulos en DivX.
2
«
Diagramación Gustavo De Matteo, Salvador Curutchet Corrección Magdalena Porro
Publicidad: (54-11) 4959-5000; fax: (54-11) 4954-1791; publicidad@tectimes.com ❚ Distribuidores: Argentina (Capital): Vaccaro Sánchez y Cía. C.S. - Moreno 794 piso 9 (1091), Ciudad de Buenos Aires | Argentina (Interior): DISA – Pte. Luis Sáenz Peña 1836 | México: CITEM S.A. de C.V. - Av. del Cristo No. 101 Col. Xocoyahualco Tlalnepantla, Estado de México | Paraguay: HCM, Distribuidora de Morinigo H.C. – 14 de Mayo 282 2do., Asunción | Uruguay: Espert SRL – Ciudadela 1416, Montevideo | Venezuela: Distribuidora Continental Bloque de Armas - Edificio Bloque de Armas Piso 9°, Av. San Martín, cruce con final Av. La Paz, Caracas.
POWER.TECTIMES.COM
TITULO: “64 BITS” ISBN: 987-526-183-1 Todas las marcas mencionadas son propiedad de sus respectivos dueños. Impreso en Donnelley Argentina S.A. Copyright © MMIII MP Ediciones S.A., Moreno 2062, C1094ABF, Ciudad de Buenos Aires, Argentina. Tel.: (54-11) 4959-5000. Fax: (54-11) 4954-1791. E-mail: correo@tectimes.com. Hecho el depósito que marca la ley. Esta publicación no puede ser reproducida, ni en todo ni en parte, ni registrada en o transmitida por un sistema de recuperación de información, en ninguna forma ni por ningún medio, sea mecánico, fotoquímico, electrónico, magnético, electroóptico, por fotocopia o cualquier otro, sin el permiso previo y por escrito de esta casa editorial.
POWERUSR
Tapa POWER #02.qxd
11/10/03
12:24 PM
Page 1
OVERCLOCKING ATHLON XP A FULL
DIVX TODO SOBRE
SUBTITULOS
POWER USERS #02 | ARGENTINA $ 6,90 (recargo por envío al interior $ 0,20) 0 0 0 0 0 0 0 0
1 1 1 1 1 1 1 1
0 0 0 0 0 0 0 0
0 0 0 0 0 0 1 0
1 1 1 0 1 0 0 0
0 1 1 0 1 1 0 1
0 1 0 0 1 0 1 0
0 1 0 1 0 1 0 0
UNA NUEVA GENERACION DE PCS 32 VS. 64 BITS | TESTEAMOS EL AMD ATHLON 64 FX | QUE ESTA TRAMANDO INTEL | WINDOWS XP 64-BIT EDITION
PUERTOS TCP/UDP ACELERADORAS 3D PARA QUE SIRVE CADA UNO. COMO EVITAR QUE LOS GUSANOS SE FILTREN.
TODOS LOS PARAMETROS VISUALES. COMO CONFIGURARLOS AL MAXIMO.
FREEBSD ¿UN S.O. ABIERTO CAPAZ DE DERROTAR A LINUX?
ADEMAS » DEATHMATCH: USB 2 VS. FIREWIRE
Tweaks.qxd
11/11/03
.twk
2:25 PM
Page 38
LA ASTUCIA DEL GENERO HUMANO, PUESTA AL SERVICIO DE LAS IMPERFECTAS MAQUINAS. EN ESTE NUMERO: CONFIGURACION DE LA MEMORIA VIRTUAL, RECUPERACION DE CDS Y USO AVANZADO DE NERO.
WINDOWS
ACELERAR LA VISTA DEL MENU INICIO Muchas veces tenemos que hacer clic dentro del menú [Inicio] y recorrer una larga serie de opciones hasta llegar al programa que queremos cargar. Cada vez que se muestra un nuevo menú desplegable (por ejemplo, [Programas]), debemos esperar un breve lapso de tiempo hasta poder ver los iconos disponibles. Este tiempo de espera suele volverse muy molesto cada vez que queremos acceder a alguna opción que no tengamos a mano con un acceso rápido en el Escritorio. Una entrada del registro nos permite reducir este tiempo de espera al mínimo: 1) Ingresamos en [Inicio/Ejecutar], escribimos regedit y hacemos clic en [Aceptar]. 2) Dentro del [Editor de registro] vamos a [HKEY_CURRENT_USER\Control Panel\Desktop]. Luego, en la parte derecha de la ventana hacemos clic con el botón derecho del mouse en la opción [MenuShowDelay] y elegimos [Modificar].
CON ESTE PEQUEÑO TRUCO PODREMOS ACELERAR Y FACILITAR EL ACCESO A UN PROGRAMA DESDE EL MENU INICIO, ELIMINANDO EL TIEMPO DE ESPERA.
3) En la nueva ventana ingresamos 0 y presionamos [Aceptar]. Para que los cambios tomen efecto, debemos reiniciar la computadora.
WINDOWS
AJUSTAR EL TAMAÑO DE LA MEMORIA VIRTUAL
AJUSTANDO EL TAMAÑO DEL ARCHIVO DE PAGINACION PODEMOS OBTENER UN MEJOR RENDIMIENTO Y AHORRAR ESPACIO EN EL DISCO RIGIDO.
38
Es bastante común que el archivo de paginación de Windows consuma una gran parte del espacio disponible en el disco rígido. Aunque el SO necesita de esta “memoria virtual”, el tamaño que se le asigne puede variar según los programas que ejecutemos. Por ejemplo, algunos juegos requieren de una cantidad de memoria virtual determinada, mas allá de la RAM que tengamos. Por defecto, el tamaño asignado es de 1,5 veces la cantidad de memoria RAM. Sin embargo, para quienes tienen 512 MB o más de RAM, esta cantidad es un poco elevada, por lo que conviene reducir el tamaño del archivo de paginación. Para hacerlo, realizamos los siguientes pasos: Ingresamos en [Inicio/Panel de control/Rendimiento y mantenimiento] y hacemos clic en la opción [Sistema]. En la nueva ventana vamos a la solapa [Opciones avanzadas] y dentro de ella hacemos clic en el botón [Configuración], que aparece bajo [Rendimiento]. En la siguiente ventana ingresamos en [Opciones avanzadas/Cambiar]. Una vez en la ventana [Memoria virtual], podemos modificar el tamaño mínimo y máximo disponible. Si poseemos 512 MB o más de RAM es conveniente asignar esa misma cantidad en ambas opciones. Si optamos por un mismo valor en [Tamaño inicial] y [Tamaño máximo], podremos reducir el trabajo necesario para reajustar dinámicamente el archivo de paginación. Por último, hacemos clic en [Aceptar].
POWERUSR
Tweaks.qxd
11/11/03
2:25 PM
Page 39
ADEMAS DE LAS OPCIONES BASICAS CONOCIDAS, NERO PERMITE CREAR CDS EN DIFERENTES FORMATOS PARA QUE PUEDAN EJECUTARSE DIRECTAMENTE EN DISPOSITIVOS COMO REPRODUCTORES DE DVD.
LINUX
IMAGENES EN MANDRAKE Si poseemos un mouse con ruedita, éste nos será muy útil para visualizar imágenes en Mandrake Linux. Para empezar, abrimos la carpeta que contiene las imágenes de nuestro interés. Haciendo doble clic con la ruedita sobre cualquiera de ellas, la abriremos. Una vez completado el primer paso, posicionamos el puntero sobre la imagen abierta, y avanzamos y retrocedemos rotando la ruedita del mouse. Así podremos pasar una por una todas las imágenes que se encuentran en la carpeta seleccionada, detenernos en las que nos gusten o saltear las que no nos interesen. Adolfo Agustín Alvarez | adolfoalvarez@bedes.com.ar
GRABACION DE CDS
OPCIONES AVANZADAS DE NERO No sé si éste es un truco, pero estoy seguro de que muchos no lo saben, y usan Nero sólo para grabar en los formatos iguales al original. ¡Es que el programa da para mucho más! Las últimas versiones de Nero traen incluido el plugin que permite pasar de MP3 y MP3pro directamente a CD-A (CD de música común). Por otra parte –y esto es más interesante que lo anterior–, Nero permite grabar VCD y SVCD partiendo de casi cualquier formato de video. Por ejemplo, podemos grabar un VCD desde un DivX. El mismo programa se encarga de recodificarlo y de darle el formato estándar para que pueda leerse sin problemas en un reproductor de DVD de mesa. Baracus | baracus@ciudad.com.ar
HUEVO DE PASCUA
SORPRESA EN FIREWORKS MX
e Tw s ak
Aquí les mando un huevo de pascua para Fireworks MX de Macromedia. Simplemente, vayan a [Help/About Fireworks MX] y allí mantengan presionadas las teclas <CTRL+SHIFT> mientras hacen clic en el logo del programa. Aparecerán estas caras bastante extrañas. Ahora, digo yo... ¿quiénes son estos flacos? Saludos. Marcelo Kociuba | picapiedra24@hotmail.com
MAÑAS
SALVANDO CDS RAYADOS Si pensaban que un CD, tanto de música como de un programa como Windows u Office, no servía más porque se les había rayado accidentalmente, ¡están equivocados! La solución es más sencilla de lo que se imaginan. Deben poner sobre la superficie de dicho CD un poco de dentífrico y luego frotarlo con una gamuza de manera circular. Verán cómo, de a poco, los rayones irán desapareciendo y quedará como nuevo. No dejen de probar este truco; a mí me dio resultado. Javier Edgardo Mella | jmella@dearriba.com
OTRO DIVERTIDO HUEVO DE PASCUA EN UNO DE LOS PRODUCTOS MAS POPULARES DE MACROMEDIA. POWERUSR
»
39