autopsias.qxd
1/8/04
11:49 AM
Page 42
FALLAS ANALIZADAS CON OJO CLINICO
+ AUTOPSIA CPU AL ROJO VIVO n esta oportunidad, el paciente sometido al examen es una CPU AMD Athlon XP1600, montada sobre un mother Soyo y con dos años de funcionamiento ininterrumpido en tareas multimedia.
E
HISTORIA CLINICA El equipo fue armado sobre un gabinete ATX Medium Tower, con poco espacio libre en su interior debido a las numerosas unidades instaladas. La refrigeración directa estaba a cargo de un cooler Titán, con un gran disipador de aluminio que hacía fuerte presión sobre el micro, y una pizca de grasa siliconada como conductora de calor. Para la extracción de aire, se contaba con un único ventilador instalado en la fuente de alimentación. Con respecto a las tareas específicas que realizaba, se pueden nombrar: diseño e impresión en CorelDRAW, grabación de CDs, reproducción de DVDs, edición de audio y escaneo de imágenes de alta resolución.
pérdida de algunos parámetros de configuración de Windows. Según el dueño, éstos se generaron luego de varios “cuelgues” y reseteos inesperados que venía sufriendo desde días atrás. Ante esta situación, se procede a trabajar sobre la refrigeración del sistema, y se detecta en el ventilador del cooler una velocidad de rotación bastante inferior a la normal, debido a la presencia de suciedad en su eje. Al medir la temperatura de la CPU, ésta acusa un valor que oscila entre los 80º y 95º C. Se desmonta entonces todo el conjunto de ventilador y disipador para lubricar y cambiar la grasa siliconada. Cuando se vuelve a armar el equipo, la PC no arranca, no hay señal de video y no se detecta ninguna actividad por parte de los periféricos. Luego de varias pruebas y reemplazo de componentes, se concluye que el micro ha dejado de funcionar de manera definitiva.
SINTOMAS Y DAÑOS El paciente se presenta en la sala de guardia con graves errores en la ejecución de determinados programas, sumados a la TABLA 1. TEMPERATURAS MAXIMAS DE LOS PROCESADORES MARCA Y MODELO DE CPU AMD ATHLON (SOCKET) MAS DE 1 GHZ
90° C
AMD ATHLON (SLOT) TODAS LAS FRECUENCIAS
70° C
AMD ATHLON THUNDERBIRD 1.1 GHZ+
95° C
AMD ATHLON MP 1.33 GHZ+
95°C
AMD ATHLON XP 1.33 GHZ+
90° C
AMD ATHLON XP 1500+ A 2100+ (1,75 V)
90º C
AMD ATHLON XP T-BRED HASTA 2100+
90° C
AMD ATHLON XP T-BRED MAS DE 2100+
85° C
AMD ATHLON XP BARTON
85° C
AMD DURON MAS DE 1 GHZ
90° C
AMD DURON 1 GHZ+
90° C
AMD DURON APPLEBRED
85° C
AMD K6/K6-2/K6-III
70° C
AMD K6-2/K6-III (MODELOS TERMINADOS EN X)
65° C
AMD K6-2+/K6-III+
85° C
INTEL PENTIUM III SLOT 1 500-866 MHZ
80° C
INTEL PENTIUM III SLOT Y SOCKET 933 MHZ INTEL PENTIUM III SLOT 1 1 GHZ
75° C 60-70° C
INTEL PENTIUM III SLOT 1 1,13 GHZ
62° C
INTEL CELERON 266-433 MHZ
85° C
INTEL CELERON 466-533 MHZ
70° C
INTEL CELERON 566-600 MHZ (COPPERMINE)
90° C
INTEL CELERON 633-667 MHZ
82° C
INTEL CELERON 700 MHZ+
80° C
INTEL PENTIUM II 1ST GENERATION
42
TEMPERATURA CRITICA
72-75° C
INTEL PENTIUM II 2ND GENERATION 266-333
65° C
INTEL PENTIUM II 350-400 MHZ
75° C
INTEL PENTIUM II 450 MHZ
70° C
CAUSAS, SOLUCION Y COSTOS Una de las cosas que llaman la atención, y que puede observarse muy bien en la foto, es cómo uno de los bordes del micro se encuentra “carcomido”, junto con el desprendimiento de parte de los tacos de goma, que hacen las veces de soporte para el disipador. Esto nos lleva a la siguiente conclusión: a medida que el rendimiento del cooler disminuía con el paso del tiempo, la temperatura de trabajo promedio de la CPU aumentaba, y llegó a su punto crítico en esos días en que el usuario detectó los primeros síntomas. Este crecimiento paulatino del calor fue deteriorando los tacos de goma, e hizo que el disipador apoyara cada vez con mayor fuerza sobre el micro, con lo cual llegó a quebrar las partes mencionadas. A su vez, la poca cantidad y mala calidad de la grasa hizo que ésta se resecara, y entonces generara más calor y se adhiriera a las partes donde había sido aplicada. Cuando se desmontó todo para la limpieza, esos trozos de micro se desprendieron por completo y quedaron pegados al disipador, y eso fue lo que terminó por arruinar el equipo. La solución inevitable es el cambio de la CPU, lo que implica un costo aproximado de U$S 90. En estas situaciones, también cabe la posibilidad de que el mother se vea afectado, a lo que habría que sumar, entonces, otros U$S 90.
PREVENCIONES Para empezar, es evidente que los problemas de temperatura para un microprocesador no empiezan cuando éste alcanza el punto crítico. En este caso particular, la CPU trabajó durante meses en condiciones que, si bien no eran extremas, fueron arruinando poco a poco componentes vitales para su buen funcionamiento. Cuando se llegó al pico máximo y comenzaron a aparecer los síntomas, fue muy tarde, dado que estábamos ante un daño físico irreparable. POWERUSR
1/8/04
11:27 AM
Page 56
«
servidores DNS 4
FERNANDO TRIVERI
.dns
ESPECIALISTA EN REDES
ferni@tectimes.com
«
TRANSFORMANDO DIRECCIONES IP EN NOMBRES DE DOMINIO
SERVIDORES l sistema DNS es una enorme base de datos distribuida globalmente; quizá, la más grande del planeta. Cada servidor DNS constituye una pequeña pieza dentro de un rompecabezas que contiene el registro de todos los nombres asignados a todas las direcciones IP de Internet. Viéndolo en perspectiva, es asombroso que el sistema funcione tan bien y de manera tan eficiente, a tal punto que la mayoría de la gente ignora por completo la complejidad de los procesos que tienen lugar cada vez que ingresan una URL en su browser. Y todo comenzó con un simple archivo de texto... En efecto, en los albores de Internet sólo existía un archivo centralizado con todas las direcciones IP y sus nombres asignados. Periódicamente, los administradores de sistemas descargaban este archivo para obtener las últimas actualizaciones. Este sistema fue superado por la expansión de la Red y tuvo que ser reemplazado por el sistema DNS que se utiliza en la actualidad. Sin embargo, el viejo esquema permanece operativo y puede ser aprovechado, sobre todo, en redes pequeñas. Ustedes mismos pueden probarlo: busquen en su PC el archivo HOSTS (generalmente dentro de la carpeta WINDOWS/SYSTEM32/DRIVERS/ETC) y ábranlo utilizando un editor de textos. Agreguen en un renglón, por ejemplo, la dirección IP de Yahoo! (216.109.118.67) junto con la letra Y, y graben el archivo. Así, con sólo escribir Y en su browser, podrán acceder a este buscador.
E
ANATOMIA DE UNA CONSULTA DNS Los dominios de Internet siguen un mecanismo estructurado para que los servidores DNS puedan identificarlos fácilmente. Veamos, por ejemplo, la estructura de www.dominio.com.ar. El extremo derecho de un nombre de dominio (en este caso, .com.ar) está conformado por los dominios de nivel superior, que clasifican el tipo de organización a la que pertenece el dominio y su nacionalidad, la cual determina a qué NIC corresponde. La palabra dominio representa los dominios de segundo nivel, que indican el nombre de la organización a la que corresponden. La combinación de ambos elementos se conoce, generalmente, como dominio, y es lo que los usuarios deben registrar ante el NIC de su país para convertirse en propietarios y
administradores del nombre. Finalmente, la expresión www es un dominio de tercer nivel o subdominio, que identifica al host o servidor al cual apunta el nombre de dominio seleccionado (existen más niveles de dominio, pero rara vez se los utiliza). Ahora veamos cómo se comporta el sistema cuando realizamos una consulta desde nuestro browser. Usemos como ejemplo el sitio ficticio www.dominio.com.ar. Luego de que el usuario ingresa esta dirección en su browser, el sistema debe obtener la dirección IP correspondiente, antes de poder comunicarse con el servidor de destino. El browser activa entonces un programa del sistema operativo encargado de la resolución de dominios, que transformará el nombre ingresado en una dirección IP. Este programa revisa sus propias tablas internas para comprobar si ya tiene almacenada internamente la dirección solicitada, en una memoria caché especial. Si no es así, se conectará con un servidor DNS para tratar de obtener los datos necesarios. Este servidor es el que fue previamente configurado en la configuración de TCP/IP del sistema, y que, por lo general, pertenece al ISP que provee de la conexión a Internet. Como este servidor DNS está conectado casi directamente a la red TCP/IP desde donde el usuario se conecta, se lo conoce como servidor recursivo. En este paso del ciclo, debemos introducir el concepto de autoridad. Cada dominio registrado debe apuntar hacia dos o más servidores DNS que contienen la información “oficial” sobre la dirección IP del host buscado. Estos servidores se llaman servidores autoritarios, y sus datos, junto con el nombre del dominio, están almacenados en los registros del NIC correspondiente. Regresemos a nuestro proceso de consulta. El servidor recursivo, luego de recibir la solicitud del soft-
CONSULTAS DNS
«
«
SERVIDOR RECURSIVO
«
56
USUARIO FINAL
SERVIDOR RAIZ
«
ESQUEMA DE UNA CONSULTA DNS TIPICA. ESTE PROCESO SE PUEDE ABREVIAR SI EL SERVIDOR RECURSIVO POSEE LA INFORMACION SOLICITADA EN SU MEMORIA CACHE, O SI SE TRATA DEL SERVIDOR AUTORITARIO DEL DOMINIO SOLICITADO.
SERVIDOR AUTORITARIO
POWERUSR
servidores DNS 4
1/8/04
11:27 AM
Page 57
* S DNS
TODO COMENZO CON UN SIMPLE ARCHIVO DE TEXTO... EN EFECTO, EN LOS ALBORES DE INTERNET SOLO EXISTIA UN ARCHIVO CENTRALIZADO CON TODAS LAS DIRECCIONES IP Y SUS NOMBRES ASIGNADOS. PERIODICAMENTE, LOS ADMINISTRADORES DE SISTEMAS DESCARGABAN ESTE ARCHIVO PARA OBTENER LAS ULTIMAS ACTUALIZACIONES.
ware de resolución de dominios de nuestra PC, revisa si es el servidor autoritario del dominio. Luego, verifica en su propia memoria caché si esa solicitud fue realizada anteriormente y si ya dispone del dato apropiado para responder. Si no es así, deberá solicitar, a su vez, los datos del dominio a otro servidor DNS. Pero ¿a cuál servidor DNS consultar entre los millones que se encuentran esparcidos por todo el mundo? Cada servidor DNS posee un archivo con una lista de servidores especiales, llamados servidores raíz, que poseen toda la información referida a los dominios de nivel superior existentes, y sus delegaciones a dominios de segundo nivel. En otras palabras: los servidores raíz indican a los servidores recursivos cuál es el servidor autoritario que contiene la información sobre el dominio deseado. En definitiva, la consulta realizada por nuestro software de resolución de registros al servidor recursivo es derivada por éste a un servidor raíz, que especifica cuál es el servidor autoritario que contiene los datos del dominio. Luego, el servidor recursivo se contacta con el servidor autoritario correspondiente para obtener la información requerida, la almacena en su memoria caché para evitar demoras en el futuro y envía la dirección IP al software de resolución de dominio de nuestra PC. Todo esto, en una mínima fracción de segundo.
SI BIEN CASI TODOS SABEN QUE UN SERVIDOR DNS PERMITE CONVERTIR UNA DIRECCION IP EN UN NOMBRE FACIL DE MEMORIZAR, LOS DETALLES SOBRE COMO TRABAJA ESTE SISTEMA SON PRACTICAMENTE DESCONOCIDOS POR LA MAYORIA, O EN EL MEJOR DE LOS CASOS, MAL COMPRENDIDOS. EN ESTA NOTA LES CONTAREMOS TODOS LOS SECRETOS DEL FUNCIONAMIENTO DE UN SERVIDOR DNS.
SERVIDORES DNS SECUNDARIOS A la hora de registrar un dominio ante el NIC, uno de los requisitos consiste en informar el nombre y la dirección IP del servidor DNS que habrá de administrarlo, junto con los datos de un servidor DNS secundario. Dada la importancia de los servidores DNS, es esencial que exista un sistema redundante en caso de fallas. El servidor DNS secundario se activa automáticamente si el primario deja de funcionar por alguna circunstancia. Para que un servidor DNS pueda operar como servidor secundario de un dominio, debe estar configurado para aceptar la transferencia de zona de dicho dominio. De hecho, un mismo servidor DNS puede operar como primario para algunos dominios y como secundario para otros. En Internet hay numerosos servicios disponibles que ofrecen servidores DNS secundarios gratuitos. De esta forma, una organización sólo debe preocuparse por administrar y mantener su servidor DNS principal. Uno de los proveedores más confiables es www.twisted4life.com.
ZONAS Y REGISTROS Toda la información relacionada con un dominio determinado (direcciones IP a las que apunta, nombres de hosts, etc.) se almacena en un área especial del servidor DNS conocida como zona. A su vez, cada zona está conformada por una serie de registros, que detallan las distintas características del dominio. Existen varias docenas de registros con diferentes particularidades; sin embargo, los más importantes son los que describiremos a continuación: POWERUSR
EN EL SITIO TWISTED4LIFE (WWW.TWISTED4LIFE.COM) SE PUEDE ADMINISTRAR UN SERVIDOR DNS SECUNDARIO. EL SERVICIO ES GRATUITO PARA HASTA CINCO DOMINIOS, Y OFRECE OTROS SERVICIOS PAGOS SUMAMENTE PRACTICOS.
57
Hard de Antaño.qxd
1/8/04
11:25 AM
Page 64
EN ESTA EDICION HABLAMOS SOBRE LA PC IDEAL PARA JUGAR. VEAMOS LA HISTORIA DEL QUE EN ALGUN MOMENTO FUE COMPONENTE CLAVE DE ESTA COMPUTADORA E INICIO LA FIEBRE DE LAS ACELERADORAS 3D.
ARIEL GENTILE FANATICO INCURABLE DE “LOS FIERROS”
.end
genaris@tectimes.com
«
PIONERO DE LA REVOLUCION 3D
odríamos decir que el concepto de aceleración 3D surgió en 1996, cuando los desarrolladores de software notaron que necesitaban mayor poder para representar lo que ellos querían. Así es que podemos notar que la gran camada de juegos de ese año (como Duke Nukem 3D y Quake) tiene una gran calidad respecto a años anteriores, pero necesitaba un procesador extremadamente rápido para funcionar en todo su esplendor. Entonces, se pensó que como el apartado gráfico era el que más recursos consumía, sería una gran idea desarrollar funciones para liberar a la CPU de esas tareas y que, además, se pudieran desarrollar efectos de mayor calidad sin perder rendimiento. Los resultados fueron más que sorprendentes: la velocidad que se adquiría al utilizar una placa con funciones de acele-
P
EL VOODOO GRAPHICS ERA UNICAMENTE PARA LA ACELERACION 3D, POR LO QUE SE AGREGABA A LA PLACA DE VIDEO 2D. SE CONECTABA A ELLA CON UN CABLE DE ESTE TIPO.
ración 3D por hardware era cuanto menos el doble que sin ella, y la calidad era totalmente incomparable. El DirectX de Microsoft (que se encontraba en la versión 3.0) estaba muy lejos de ser una buena interfaz de programación, por lo que fueron los mismos fabricantes de chips 3D quienes desarrollaron las suyas, optimizadas para su hardware. De todas esas APIs, la que más se destacó fue Glide, que se utilizaba con el chipset Voodoo Graphics, de 3Dfx. Podríamos atribuirle gran parte del éxito de este chipset a ella, ya que era muy sencilla de programar y permitía lograr excelentes resultados en muy poco tiempo. Por eso los programadores la prefirieron por sobre otras y la convirtieron en un estándar durante mucho tiempo. La gran calidad que brindaba una aceleradora basada en él, y el cada vez más creciente soporte de software que tenía, convirtieron al Voodoo Graphics en el hardware más premiado de 1997.
¿ERA TAN BUENO? La versión 5.0 de DirectX (lanzada en ese mismo año) tenía muchas mejoras y características interesantes, y obviamente, era
«
COMPARACION TECNICA: VOODOO GRAPHICS VS. RADEON 9800 XT CHIPSET APIS SOPORTADAS PROCESO DE FABRICACION PIXEL PIPELINES
ATI R350
MICROSOFT DIRECT3D 5.0 GLIDE 1.0, MINIGL
MICROSOFT DIRECT3D 9.0 OPENGL ICD 1.4
0,5 MICRONES
0,15 MICRONES
1
8
VELOCIDAD DEL CHIPSET (ESTANDAR)
50 MHZ
412 MHZ
CANTIDAD DE MEMORIA (ESTANDAR)
4 MB EDO RAM
256 MB DDR SDRAM
VELOCIDAD DE MEMORIA (ESTANDAR)
50 MHZ
730 MHZ
BUS DE MEMORIA
64 BITS
256 BITS
ANCHO DE BANDA FUNCIONES 3D
MAXIMA RESOLUCION
64
3DFX SST-1
0,4 GB/S
23,36 GB/S
Z-BUFFERING (16 BITS) MIP MAPPING FILTRADO BILINEAL ANTIALIASING ALPHA BLENDING POR PIXEL
Z-BUFFERING (32 BITS) SHADERS PROGRAMABLES FILTRADO ANISOTROPICO ANTIALIASING 6X HARDWARE T&L
640X480 (4 MB) U 800X600 (8 MB) A 16 BITS
2048X1536 A 32 BITS
«
3DFX VOODOO GRAPHICS ANTE USTEDES, LA PLACA MAS VENDIDA CON ESTE CHIPSET: DIAMOND MONSTER 3D.
soportada por Voodoo Graphics y todos los chips de su época. Aquí fue donde empezamos a notar que el producto de 3Dfx no era tan bueno como pensábamos, a pesar de que marcó un hito en la historia, ya que el gran salto de calidad en los juegos (iniciados por FIFA 98 y Quake II, entre muchos otros) se produjo con él. Chips como el Riva 128 de NVIDIA lo superaban en Direct3D, e incluso lo sobrepasaba en OpenGL (ya que el Voodoo requería un driver especial para funcionar). Además, presentaba otros inconvenientes, como la necesidad de tener la memoria de las texturas y la del frame buffer separadas, de manera que el rendimiento se vería perjudicado cuando se hiciera bastante uso de una u otra. Esto también limitaba al chip en cuanto a la resolución que soportaba, muy inferior a la del producto de NVIDIA con la misma cantidad de memoria. No obstante, todo este proceso de adaptación a DirectX y OpenGL llevó mucho tiempo, y todos nos deslumbrábamos con las maravillas que podían lograrse gracias a estos pequeños monstruos de 3Dfx. Recién cuando llegó la segunda generación de placas aceleradoras (mediados de 1998) empezamos a notar que su tecnología era bastante limitada, y NVIDIA comenzó a ganar terreno. Pero ésa ya es otra historia... ■ POWERUSR
HCK Spoofing
1/8/04
11:23 AM
Page 60
PABLO D. HAUSER
.hck
SECURITY OPERATIONS CENTER, IMPSAT
ph@tectimes.com
«
CONOZCAN LA TECNICA USADA POR LOS HACKERS PARA OCULTAR SU IP
IP SPOOFING ntes de comenzar, vale aclarar que el spoofing no es un ataque en sí mismo, sino un paso muy utilizado dentro de un ataque, ya que permite “disfrazar” nuestra IP con cualquier otra, para que los rastros de nuestros pasos por Internet sólo guíen hacia destinos inciertos. Llegar a comprender su funcionamiento puede ser muy complejo porque deben tocarse temas a un nivel mínimamente técnico (por ejemplo, los encabezados TCP); pero en POWERUSR intentaremos abordarlos de la manera más simple y clara posible.
A
ANALOGIA Vamos a presentar una simple analogía para intentar mostrar de una manera sencilla un tema realmente complejo como es el spoofing. Como todos saben, al enviar correo (una carta tradicional) se escriben los datos del destinatario y, también, los del remitente, para que si la carta no llega a destino por cualquier causa (por ejemplo, no se encuentra la dirección o se pierde la estampilla), no se extravíe, sino que sea devuelta a quien la mandó. Entonces, imaginemos la siguiente situación: tenemos que enviar una carta pero no tenemos estampilla y tampoco hay un correo cerca para ir a comprar una. Entonces la escribimos normalmente, pero en los datos del destinatario ponemos una dirección cualquiera (no importa cuál), y en los del remitente, toda la información de quien nosotros queremos que sea nuestro destinatario real; luego dejamos la carta en el buzón, sin estampilla. La oficina de correos, al ver que la estampilla está perdida, devolverá la carta al remitente, quien será, en este caso, nuestro objetivo pretendido como destino.
FORMATO DEL ENCABEZADO TCP Uno de los principales inconvenientes con el que se encuentra quien quiere realizar spoofing es que, al deformar la IP de origen, nunca recibe los paquetes SYN de respuesta a lo que envía. El problema reside en que ese paquete perdido es fundamental para seguir desarrollando la “conversación”. Durante el intercambio de COMPOSICION DEL ENCABEZADO TCP
60
paquetes, se sincronizan los números de secuencia; si no están correctos, la conexión finalizará de manera anormal. Para comprender de qué modo relativamente sencillo un atacante puede conocer esos números de secuencia, es preciso ahondar en la estructura de los encabezados TCP y analizar qué información llevan. Los segmentos TCP se envían como datagramas. El encabezado IP lleva varios campos de información, como las direcciones de origen y de destino. El encabezado TCP va luego del encabezado de Internet, llevando la información específica del protocolo TCP. Su longitud completa (aun incluyendo opciones) es de 32 bits. En la el gráfico se ven los segmentos que integran el encabezado TCP y los bits que ocupa cada uno. A continuación, los detallaremos: ■ Puerto Origen (16 bits): número del puerto de origen. ■ Puerto Destino (16 bits): número del puerto de destino. ■ Número de Secuencia (32 bits): número secuencial del primer octeto de datos en este segmento, excepto que SYN esté presente, en cuyo caso el número de secuencia será el número inicial de la secuencia (ISN), y el primer octeto de datos pasará a ser ISN+1. ■ Número de Reconocimiento (32 bits): si ACK está presente, contiene el valor del siguiente número de secuencia que el remitente está esperando recibir. ■ Offset (4 bits): indica dónde comienzan los datos. ■ Reservado (6 bits): se reserva para uso futuro. Debe ser cero. ■ Bits de Control (6 bits; 1 bit cada uno): son banderas que, si están presentes, cambian el sentido del paquete. URG señala que el indicador de urgente es significante; ACK, que el número de reconocimiento es significante; PSH es una función push; RST resetea la conexión; SYN sincroniza los números de secuencia; y FIN termina la conexión. #1
POWERUSR
HCK Spoofing
1/8/04
11:23 AM
Page 61
PARA PODER MOLESTAR SIN SER ATRAPADOS, LOS “CURIOSOS” DE INTERNET PUEDEN ENMASCARAR SUS PASOS DETRAS DE DIRECCIONES IP INEXISTENTES O, LO QUE ES PEOR, DE IPS EXISTENTES PERO TOTALMENTE INOCENTES. EN ESTE ARTICULO EXPLICAMOS COMO ESTAR ALERTAS ANTE ESTA TECNICA, DE MODO DE EVITAR SER VICTIMAS DE UN ATAQUE.
■
Ventana (16 bits): número de octetos de datos comenzando por el indicado en el campo de Número de Reconocimiento, que el remitente está dispuesto a aceptar. ■ Comprobación (16 bits): contiene datos para comprobar la suma de todas las palabras de 16 bits del encabezado. ■ Indicador Urgente (16 bits): sólo interpretado en paquetes en los cuales el bit de control URG esté presente. ■ Opciones (Variable): puede ocupar espacio al final del encabezado, en 3 cadenas de 8 bits cada una. ■ Padding (Variable): se utiliza para asegurarse de que el encabezado finaliza y los datos comienzan respetando los límites de 32 bits. Está compuesto de ceros. Cuando un atacante envía el primer paquete, lo hace desde la IP sin spoofing, para recibir el primer ACK y poder ver los números de secuencia. A partir de allí, debe comenzar a trabajar con su IP ya spoofeada, y tiene que predecir los sucesivos números de secuencia y enviarlos antes de que la conexión se resetee porque el paquete ha llegado al falso destino o porque finalizó el tiempo de espera.
ERRORES COMUNES Existe la creencia generalizada de que el spoofing garantiza el ataque a una máquina de manera totalmente anónima. Pero no es del todo así. Un atacante puede utilizar todo el spoofing que quiera, pero antes de este paso existe un escaneo que, sin ser borrado, deja las evidencias servidas en bandeja. De hecho, éste fue el error que dejó a Kevin Mitnick tras las rejas: logró el acceso a la máquina de Tsutomu Shimomura (un experto en sistemas de seguridad, así como también Hacker White Hat) y, mediante spoofing, pudo descifrar las relaciones de confianza que existían entre las máquinas de su LAN, para así obtener privilegios de administrador y tener acceso a sus programas; pero olvidó borrar los reiterados intentos de acceso, así como los rastros de la conexión no spoofeada necesaria para predecir los números secuenciales TCP sobre los que se realiza la conexión, y esto le costó la prisión. La mayoría de las veces que escuchamos hablar de spoofing, el tema está centrado en máquinas cliente enmascaradas en alguna otra. Pero también existe el problema inverso, igualmente riesgoso: en vez de ser el cliente el spoofeado, lo es el servidor. Supongamos que publicamos un website indicando que existe un parche de seguridad crítico para determinado sistema operativo y redirigimos el tráfico a http://micrsoft.com (siempre rogando que nadie se dé cuenta de que la URL no está escrita correctamente). Al acceder a ese sitio, que obviamente se encuentra en nuestro server, estarán descargando un “parche” que, en realidad, sería un troyano que nos permitiría entrar con mucha facilidad en las máquinas que lo instalaran. POWERUSR
FIGURAS 1 Y 2. EL ANALIZADOR DE PAQUETES SNIFFIT, EN DOS VERSIONES: GRAFICA (ARRIBA) Y EN MODO TEXTO (ABAJO).
EL ATAQUE Para que un hacker pueda efectuar el ataque, necesita tener, previamente, cinco elementos básicos: ■ Un cerebro inteligente, en lo posible en muy buen estado (fundamental). ■ El host elegido como destino. ■ Un host con relación de confianza, o trusted. ■ Un host atacante (con privilegios de root / administrador). ■ Software de spoofing. El ataque suele efectuarse desde la cuenta root en el host atacante, hacia la cuenta root en el host objetivo, ya que sería ridículo sumirse en una complicación tan grande como el spoofing sin tratar de ganar privilegios de administrador. MEDIDAS PREVENTIVAS Algunos aspectos que debemos tener en cuenta para no ser víctimas del spoofing: ■ Ser desconfiados: la manera más fácil de evitar el spoofing es no limitarse a la autenticación por IP, sino deshabilitar todos los comandos r*, eliminar todos los archivos .rhosts y vaciar el archivo /etc/hosts.equiv. Esto forzará a los usuarios a utilizar otros métodos de acceso remoto. ■ Filtrado de paquetes: si no se necesita el ingreso de terceros desde la WAN, convienedenegar todo el acceso desde ella y permitir relaciones de confianza sólo a los hosts en la LAN. ■ Métodos criptográficos: si la información se transfiere encriptada a través de un túnel, no podrá ser interpretada.
61
HRD Compu Industriales
.hwr
1/8/04
11:28 AM
Page 54
EXISTEN EN EL MERCADO COMPUTADORAS DE TIPO PC CON ALGUNAS CARACTERISTICAS QUE ASOMBRARAN A MAS DE UN DESPREVENIDO. EN ESTAS MAQUINAS, UNA PLACA MADRE PARA 486 PUEDE RESULTAR MAS COSTOSA QUE UNA DE PENTIUM 4 ESTANDAR, YA QUE SI BIEN NO REQUIEREN GRAN CAPACIDAD DE PROCESAMIENTO, DEBEN SOPORTAR ALTAS TEMPERATURAS Y OCUPAR POCO TAMAÑO. CONOZCAN LAS COMPUTADORAS DE USO INDUSTRIAL.
COMPUTADORAS
INDUSTRIALES xisten PCs que, en realidad, no están destinadas al uso personal: se trata de las computadoras industriales, presentes en todos los ámbitos. Entre sus características más destacadas, podemos mencionar: reducido tamaño, bajo consumo (ya que en algunos modelos ni siquiera utilizan coolers) y un rango de temperatura de trabajo más amplio que en los equipos domésticos. Si bien algunos de los componentes que emplean son similares a los de las PCs de escritorio, estas computadoras tienen dispositivos especiales (o no comunes), como circuito Watch Dog, disco duro implementado en Flash ROM (llamado Disk on Chip), interfaz para pantalla LCD y bus PC/104. Además, integran más de una placa de red en el motherboard.
E
¿PARA QUE SIRVEN?
« ESTE ES EL MAT 975 PUMP TV DE MICROBUS. COMO SU NOMBRE LO INDICA, SU PRINCIPAL ATRACTIVO ES LA CAPACIDAD DE REPRODUCCION DE VIDEOS MPEG2, Y SOLO REQUIERE UNA TENSION DE 12 V. 54
«
Imaginemos que necesitamos tomar datos de una estación meteorológica ubicada en un lugar remoto (como una zona rural, una montaña, una isla o cualquier otro sitio alejado), y queremos recibir la información en una oficina en una ciudad. ¿Qué puede resultar más fácil que implementar esta aplicación con una PC que nos envíe la información vía Internet o por medio de una conexión punto a punto por módem? Para lograrlo sólo necesitamos una computadora con conexión a Internet o con módem, que se encargue de tomar los datos. Hasta aquí parece posible usar un equipo convencional, pero al estudiar el caso con más detenimiento, nos encontramos con que esta PC estará ubicada en un lugar poco accesible, y tiene que funcionar las 24 horas de los 365 días del año. Además, tendrá que estar encerrada en un gabinete para protegerla de la intemperie, ya que estará some-
ESTE ES EL MODELO QUE COMENTABAMOS, BASADO EN UN PENTIUM III DE 400 MHZ. TIENE INTEGRADO UN CHIPSET DE VIA TECHNOLOGIES Y UN CHIP GRAFICO DE S3.
tida a temperaturas extremas (menos de 10° C en invierno y más de 40° C en verano). Dadas estas condiciones, vemos que una PC estándar difícilmente puede cumplir con semejantes requisitos. Es en estos casos, entonces, en los que una PC de calidad industrial es absolutamente necesaria, pues debido a su diseño, tiene mínimo consumo, bajo mantenimiento y amplio rango de temperatura de trabajo. Entre las razones que permiten obtener estas prestaciones es fundamental el bajo consumo, gracias a lo cual este equipo no necesita coolers (tanto en la CPU como en la fuente), y el mantenimiento del sistema pasa a ser mínimo, pues los ventiladores se ensucian con bastante frecuencia en computadoras que están encendidas todo el tiempo. Por otra parte, esto también permite que el sistema pueda trabajar a temperaturas más altas, ya que al generar menos calor, es menor la temperatura alcanzada por sobre la temperatura ambiente. Puede ocurrir, además, que en el lugar de instalación no haya energía eléctrica, de modo que deban utilizarse paneles solares y baterías para alimentar el sistema. En este caso, es absolutamente necesario cumplir con la característica de bajo consumo.
DISPOSITIVOS ESPECIALES La tecnología Disk on Chip es fundamental, ya que, a diferencia de un disco duro convencional, no tiene POWERUSR
recuperacion bios 4
1/8/04
11:51 AM
Page 50
ARIEL GENTILE
.hrd
FANATICO INCURABLE DE "LOS FIERROS"
genaris@tectimes.com
NO TODO ESTA PERDIDO
RECUPERACION DE
BIOS IOS significa Basic Input Output System (sistema básico de entrada y salida) y es algo que poseen todas las PCs desde sus orígenes. Su función es inicializar el hardware, de modo que los componentes puedan interactuar entre sí, ubicándose en diferentes direcciones de memoria e interrupciones. El Setup es un pequeño programa dentro del BIOS en el cual podemos configurar manualmente estos parámetros, como la velocidad del procesador y la memoria, y la capacidad de los discos duros instalados. Los sistemas operativos actuales pueden modificar estos parámetros gracias al método Plug and Play, pero sin el BIOS, sería imposible inicializar los componentes básicos para cargar el sistema operativo. Por eso mismo, si la PC carece de BIOS, o el que tiene está fallado, no podrá arrancar y quedará “muerta” (aunque, obviamente, no es así).
B
¿QUE ES EL BIOS, FISICAMENTE? Ya sabemos cuál es su función, pero para familiarizarnos con el BIOS y con los problemas que puede llegar a tener, debemos reconocerlo como lo que verdaderamente es: un firmware. Este término se utiliza para referirse a un software que se encuentra incluido en una memoria no volátil, de manera que no puede
«
«
LOS CHIPS DEL TIPO DIP DE 32 PINES SON LOS MAS COMUNES EN LOS MOTHERBOARDS ACTUALES, QUE TIENEN BIOS FLASH EEPROM.
borrarse o modificarse tan fácilmente como ocurre con un disquete, ya que es preciso borrar toda la información que contiene para, recién después, poder reprogramarla y grabar en ella los datos nuevos. Los BIOS antiguos se grababan en memorias del tipo EPROM (Erasable Programmable Read Only Memory, memoria de sólo lectura programable y borrable), que requieren exponerse a rayos ultravioletas para borrarse. Actualmente, se graban en memorias del tipo EEPROM (donde el borrado se hace por impulsos eléctricos), más específicamente del tipo Flash (lo que significa que se puede dividir en distintos bloques al grabar). En el momento en que empezó a utilizarse, fue una verdadera revolución, ya que brindó la posibilidad de actualizar el BIOS de una manera muy sencilla. De este modo, fue posible agregar soporte para nuevos procesadores y discos duros, solucionar incompatibilidades y mejorar opciones de rendimiento. Pero, como toda maravilla, también tiene sus complicaciones: desde que los BIOS vienen en memorias Flash EEPROM, son más propensos a borrarse, y como pueden modificarse por software, también se han diseñado diversos virus que se encargan de borrarlos y, así, causarnos serios dolores de cabeza (como es el caso del W95.CIH, más conocido como Chernobyl, ya que se activaba en cada aniversario del trágico accidente nuclear). Esta memoria se presenta, principalmente, en un chip con formato DIP de 32 pines, aunque también se puede encontrar como un PLCC de 28 pines. En la mayoría de los casos, tiene una capacidad de 2 Mbits (256 KB), si bien hasta hace un tiempo se utilizaban de sólo 1 Mbit (128 KB), y hay ciertos casos en los que es de 4 Mbits (512 KB). Los parámetros de configuración del BIOS se guardan en un pequeño espacio de memoria que sí es volátil, de modo que requiere estar siempre encendida para mantener la información (de lo contrario, deberemos configurar el BIOS cada vez que encendamos la PC). A esta memoria, de 64 bytes, se la denomina CMOS (debido al semiconductor con el cual está fabricada). Para esto se recurre a una pila del tipo CR2032 (similar a la que usan algunos relojes y agendas electrónicas), que suele durar varios años sin inconvenientes, en especial desde la salida de las fuentes ATX (ya que, mientras están enchufadas a la corriente de línea, desconectan la pila y alimentan la memoria por sí mismas).
¿PUEDE ARRUINARSE UN BIOS? ESTE ES UN BIOS DE 486 IMPRESO EN UNA MEMORIA DEL TIPO EEPROM (28 PINES). SI QUITAMOS LA ETIQUETA, SE BORRA TODO EL CONTENIDO DE LA MEMORIA (YA QUE EL CHIP TOMA CONTACTO CON RAYOS ULTRAVIOLETAS). 50
A simple vista, basándonos en lo que dijimos anteriormente, podemos decir que sí. Como el BIOS es un firmware, puede verse afectado por un virus, o puede POWERUSR
recuperacion bios 4
1/8/04
11:52 AM
Page 51
*
EL BIOS ES UNO DE LOS COMPONENTES QUE CAUSAN MAS PANICO A LOS USUARIOS, NO SOLO PORQUE SU CONFIGURACION ES COMPLICADA PARA LOS MAS NOVATOS, SINO TAMBIEN PORQUE DE SU FUNCIONAMIENTO DEPENDE TODA LA COMPUTADORA, Y SI LLEGA A TENER ALGUN PROBLEMA, NUESTRO MOTHERBOARD PUEDE QUEDAR INUTILIZADO. EN ESTA NOTA HABLAREMOS DE LOS DISTINTOS PROBLEMAS QUE PUEDE TENER EL BIOS Y COMO SOLUCIONARLOS.
ocurrir que un golpe de tensión lo borre. Sin embargo, esto no quiere decir que la memoria que lo contiene quede inutilizada y no pueda repararse de ninguna forma. Si el deterioro se debió a un software (tanto a un virus como a un error al actualizar el BIOS), el chip de memoria permanece intacto, y puede borrarse y volver a programarse sin ningún inconveniente. Si la causa fue por parte del hardware, como un golpe de tensión o un cortocircuito generado por la energía electrostática, es bastante probable que la memoria se haya quemado y que debamos reemplazarla por otra de las mismas características. Como dijimos anteriormente, los BIOS son bastante sensibles desde la utilización de memorias Flash EEPROM, tanto que son el primer factor por el cual los usuarios tiran sus motherboards pensando que pasaron a mejor vida y es hora de comprar otro.
¿QUE HACER ANTE UN FALLO? Bueno, eso depende de la causa del error. Aunque parezca mentira, en la mayoría de los casos la solución al problema es más que sencilla. Algunos fabricantes modifican las direcciones de memoria de ciertos parámetros en las nuevas versiones de sus BIOS. Por lo tanto, puede ser que, al actualizarlo, éste trate de arrancar con configuraciones equivocadas, de manera que la PC no dé señales de vida. La solución es borrar el contenido de la pila que guarda la configuración del BIOS, para que se restablezca a los valores estándar y entonces podamos arrancar la PC con normalidad. La mayoría de los motherboards poseen un jumper para realizar esta función, que comúnmente se encuentra cerca de la pila, y el método de borrado se limita a desenchufar la fuente de la línea eléctrica y luego cambiar la posición de este jumper. Se debe mantener esta posición durante algunos segundos, y luego ponerla en el estado inicial. De todos modos, esto no es así en todos los motherboards, por lo que nunca vendrá mal echarle un vistazo al manual (en algunos casos, como el del Asus A7V266-C, si no sacamos la pila, corremos el riesgo de quemar una pequeña resistencia, sin la cual el BIOS nunca recordará su configuración). Esto también puede aplicarse si modificamos un parámetro en el BIOS y luego la PC no arranca (algo que ocurre muy a POWERUSR
LA PILA QUE SE UTILIZA PARA GUARDAR EL CONTENIDO DE LA MEMORIA CMOS ES DEL TIPO CR2032 (SIMILAR A LA UTILIZADA EN RELOJES Y AGENDAS ELECTRONICAS). JUNTO A ELLA, VEMOS EL JUMPER QUE SIRVE PARA DESCARGARLA SIN NECESIDAD DE REMOVERLA.
EN LA MAYORIA DE LOS CASOS, LA SOLUCION AL PROBLEMA ES MAS QUE SENCILLA. EN OTROS, EL PROCEDIMIENTO ES UN TANTO MAS COMPLICADO, PERO NUNCA DEBEMOS DARNOS POR VENCIDOS ANTE UNA FALLA EN EL BIOS DEL MOTHERBOARD.
menudo cuando nos excedemos con el overclocking). Si esto no soluciona nuestro problema, entonces estamos en condiciones de decir que nuestro BIOS está fallado, en cuyo caso tendremos que recurrir a los métodos que se indican a continuación (en orden de preferencia).
BOOTBLOCK A medida que pasó el tiempo y se registraron numerosos casos de problemas en BIOS de memorias EEPROM, los fabricantes de motherboards desarrollaron distintos métodos para prevenir fallas de este tipo o
bien para solucionarlas de una manera sencilla (sin tener que hacer algún tipo de configuración en el hardware). Una de las prevenciones es bloquear la posibilidad de actualización del BIOS mediante un jumper o modificando un parámetro en el Setup, de modo que nunca se le pueda entregar una tensión capaz de borrar o rescribir el contenido de la memoria. Gracias a esto, ningún virus será capaz de arruinar el BIOS. Para esto, algunos fabricantes recurren a un segundo chip BIOS. En caso de que falle el primero, mediante un jumper se puede arrancar la PC utilizando el segundo, para luego regrabar el primero con el contenido que le corresponde. Pero, en la mayoría de los casos, se utiliza un solo chip, en el cual se divide la memoria en dos bloques: BootBlock, que contiene el soporte para iniciar los dispositivos básicos del sistema (como el procesador, la memoria y la disquetera), y SystemBlock, que se encarga de inicializar todo lo demás (incluyendo el BIOS Setup). El primero nunca se modifica al actualizar el BIOS, de modo tal que si se produce algún error, la PC puede arrancar con el primero y permitirnos reprogramar el segundo. Recordemos que esto 51
RepMonitores.qxd
1/8/04
11:46 AM
Page 44
ANDRES FIOROTTO
.hrd
ESPECIALISTA EN REPARACION DE COMPONENTES
andres@tectimes.com
«
QUE HACER CUANDO UNO DE LOS COMPONENTES FUNDAMENTALES DE LA PC FALLA
REPARACION DE
MONITORES os encontramos, en este caso, con un periférico que no puede ser analizado ni reparado utilizando ningún software, de manera que sólo nuestra paciencia y el conocimiento de sus partes podrán determinar la causa de cualquier falla que surja. Un monitor está compuesto por elementos que son casi idénticos a los de un televisor estándar, excepto el tubo, que tiene mayor resolución, y la notable diferencia en el formato de entrada de la señal de video. Conozcamos, entonces, cada parte del proceso, desde que la imagen sale de la placa de video hasta que llega a nuestra pantalla, con el fin de poder identificar los síntomas y determinar las soluciones para los problemas más frecuentes.
N
EN ALGUNOS CASOS, TENEMOS LA SUERTE DE QUE LA CONEXION DEL CABLE DE DATOS QUE ENTRA EN EL MONITOR SE REALIZA CON UNA FICHA QUE ES MUY FACIL DE REEMPLAZAR.
CONEXION DE VIDEO La conexión entre el monitor y la placa SVGA se efectúa utilizando una ficha denominada DB-15HD. Como su nombre lo indica, posee 15 “pines” que transportan la información necesaria para componer la imagen, tal como se muestra en la Tabla 1. Verán que tanto los colores primarios, como la señal que sincroniza el “barrido” vertical y horizontal de la imagen, van por pines separados. En la mayoría de los casos, la distorsión o ausencia de algún color en la pantalla se debe a cortes en el cable que transporta estos datos, víctima constante de torceduras y tirones. Los sectores más sensibles son los que están cerca de la ficha y de la base del monitor. Haciendo uso de la tabla y con el téster puesto en la función de óhmetro, pueden verificar la correcta conducción de esas patas para ambos extremos, moviendo el cable en esas zonas para asegurarse de que no exista ningún “falso contacto”. Algunos monitores, al igual que la placa de video, poseen una ficha hembra en la parte posterior a modo de entrada, que conecta con un cable macho-macho muy fácil de reemplazar. Otros, en cambio, poseen un enlace directo a la placa, lo que dificulta bastante el camLOS SECTORES CERCANOS A LOS BORDES SON LOS bio, ya que debemos deMAS EXPUESTOS A SUFRIR CORTES INTERNOS. soldar todas las puntas. 44
FUENTE DE ALIMENTACION A pesar de que la mayoría de los monitores trabaja con sistemas de fuentes conmutadas, no resulta muy difícil hacer un análisis superficial para determinar la existencia de algún componente dañado. La falta de encendido o los cortes prematuros suelen ser las causas más comunes de un problema en este sector. Para empezar, verifiquemos el estado del fusible de entrada; si está abierto, habrá que controlar los demás elementos. Transistores, diodos y capacitores son los más sensibles y, por lo tanto, los primeros que debemos comprobar. Al efectuar reemplazos, es importante respetar al pie de la letra los valores originales, dado que cada uno de ellos está pensado para llevar adelante una función específica sobre otras partes, las cuales pueden verse también afectadas debido a un error en el cambio. El caso de los transistores, por ejemplo, es muy delicado, porque cada uno tiene características propias que lo hacen único para el papel que cumple dentro de la fuente. Si tenemos que hacer un reemplazo, debemos asegurarnos de que el nuevo transistor sea igual o, a lo sumo, un equivalente que posea las mismas características. Ante la duda, en cualquier comercio espePOWERUSR
RepMonitores.qxd
1/8/04
11:46 AM
Page 45
SIMILARES A LOS TELEVISORES EN SU FUNCIONAMIENTO, CON COMPONENTES QUE SUELEN SER MATERIA EXCLUSIVA PARA FANATICOS DE LA ELECTRONICA, EL ANALISIS Y LA REPARACION DE MONITORES SOLIA SER UN TEMA TABU PARA LOS USERS. TOMEN UN DESTORNILLADOR, UN SOLDADOR Y UN TESTER, PORQUE VAMOS A CONOCER A FONDO LA ESTRUCTURA INTERNA DE UN MONITOR.
■
■
cializado de electrónica podrán asesorarnos acerca de la correcta elección del repuesto. MIDIENDO COMPONENTES
Veamos los pasos básicos para comprobar si un componente se encuentra dañado; tengan en cuenta que, en algunos casos, tal vez sea necesario hacer un análisis más a fondo que nos permita verificarlo. Para averiguarlo, debemos contar con un téster, que en lo posible sea del tipo analógico (con aguja), trabajando en modo óhmetro. Por lo general, es posible efectuar las mediciones sobre el elemento soldado, lo que no quita que, en algunos casos, debamos liberar una o más patas para lograr una mayor exactitud. ■ RESISTENCIAS: Este elemento es muy simple de controlar, ya que, como su nombre lo indica, funciona ofreciendo una “resistencia” al paso de la corriente. El problema que puede surgir es que se encuentre abierta (no deja pasar nada de corriente) o en cortocircuito (deja pasar toda la corriente). Si con el óhmetro en todas las escalas la aguja no se
■
■
mueve, estamos frente al primer caso. Si en la misma situación la aguja siempre marca el máximo, se trata del segundo. Si marca un nivel aproximado al del valor original de la resistencia, significa que está en perfectas condiciones. DIODOS: Dejan pasar la corriente en un solo sentido. Por lo tanto, el téster debería mover la aguja sólo cuando el terminal positivo (rojo) se encuentre en la pata marcada con una línea. Si marca en ambas posiciones, significa que está en corto. Si, por el contrario, nunca marca nada, está abierto. CAPACITORES ELECTROLITICOS: Tienen la capacidad de cargarse de corriente para luego liberarla. Por eso, al tocar las patas con los terminales del téster, debería reflejar continuidad durante un tiempo, y luego caer. Cualquier alteración en este comportamiento demuestra una deficiencia en este elemento. Para que el procedimiento sea correcto, debemos respetar la marca de positivo y negativo que posee el capacitor. BOBINAS Y TRANSFORMADORES: No son más que hilos de cobre envueltos sobre un núcleo; su verificación será, por lo tanto, igual a la de las resistencias. Cabe la posibilidad de que este bobinado se encuentre cortado, con lo cual no marcará nada de continuidad; o que en algún punto esté en cortocircuito, y entonces marcará a tope. TRANSISTORES: Llegamos al elemento más difícil de controlar. Los transistores poseen tres patas (emisor, base y colector), que suelen estar identificadas con las letras E, B y C en la misma plaqueta donde se encuentran soldadas. Existen dos tipos de transistores: NPN y PNP. El primero se mide según el método que explicaremos; para el segundo deberemos hacer lo mismo, pero con la polaridad invertida. Posicionamos la escala del óhmetro en un valor comprendido entre x1 y x100, luego apli-
GUIA VISUAL
ELEMENTOS TIPICOS DE UNA FUENTE DE MONITOR:
1 FUSIBLE
3
2 Y 3 CAPACITORES ELECTROLITICOS 4 IDENTIFICACION DE PATAS DE TRANSISTORES 5 BOBINAS
8
5
6 TRANSFORMADOR 7 ENTRADA 220 V 8 Y 9 RESISTENCIAS
« POWERUSR
4
7
6 9
2 1 45
RepMonitores.qxd
¡
1/8/04
11:46 AM
Page 46
TANTO UN MONITOR COMO UN TELEVISOR UTILIZAN ELEVADOS NIVELES DE VOLTAJE PARA FUNCIONAR. POR ESO, ES IMPRESCINDIBLE QUE APAGUEN Y DESENCHUFEN EL EQUIPO ANTES DE QUITAR EL PRIMER TORNILLO, PARA EVITAR CUALQUIER ACCIDENTE QUE AFECTE SU INTEGRIDAD FISICA. SE RECOMIENDA, TAMBIEN, QUE LEAN LA NOTA COMPLETA PARA CONOCER A FONDO TODAS LAS PRECAUCIONES QUE DEBEN TOMAR AL MANIPULAR ESTOS ELEMENTOS. POWERUSR NO SE HACE RESPONSABLE POR LOS DAÑOS QUE PUEDAN OCURRIR AL REALIZAR ESTA TAREA.
MEDICIONES ALGUNOS EJEMPLOS DE MEDICIONES SOBRE COMPONENTES SANOS Y DAÑADOS DE UN MONITOR.
camos el terminal negro (negativo) sobre la pata base y alternamos el rojo (positivo) entre las otras dos. De esta manera, tendría que haber conducción para ambos casos, y al invertir, tener un valor casi nulo. Por último, entre emisor y colector no debería de haber continuidad en ninguno de los sentidos. Una vez que identificamos y cambiamos los elementos afectados, procedemos a colocar un fusible sano (si es que se abrió) y probamos el correcto encendido del monitor.
MAL: En el primer ejemplo la resistencia está abierta, en el segundo está en cortocircuito.
BIEN: El diodo conduce solamente en el sentido que su polaridad lo permite.
EL FLY-BACK Parte imprescindible para el funcionamiento del monitor, el fly-back o transformador de línea se ocupa de proveer de distintos voltajes a todas las partes encargadas de generar la imagen de la pantalla. Algunos de estos valores son muy elevados, y llegan a 15.000 y hasta a 25.000 voltios, bastante más que los “míseros” 220 V que recibe a la entrada de la línea. ¿Entienden ahora el porqué de esa advertencia de desenchufar todo antes de desarmar el aparato? Si bien la característica de este tipo de corriente no se asemeja en nada a la de una línea de alta tensión, puede hacernos pasar un mal rato si tocamos donde no debemos. ESTRUCTURA
BIEN: Cuando el capacitor recibe la carga del óhmetro, muestra continuidad, para luego comenzar a caer.
El fly-back está compuesto por varios bobinados internos, encargados de generar los distintos voltajes, junto con divisores y núcleo de ferrita. Su carcaza exterior es de un plástico especial y en su estructura se destaca una ventosa de goma, que va pegada al tubo y le transmite alta tensión mediante un cable que une ambos elementos. Dada la exigente tarea que cumple este componente, es muy común que su funcionamiento se vea afectado con el paso del tiempo. Los finos alambres de cobre y el resto de sus partes sufren graves deterioros debido al enorme voltaje que circula, sumado al calor que se
MAL: A la izquierda, la bobina está en corto; a la derecha, abierta sin ningún tipo de continuidad.
BIEN: Suponiendo un transistor NPN, hay continuidad entre base y las otras patas. No así enre emisor y colector.
46
EL FLY-BACK CON SU CORRESPONDIENTE VENTOSA. DEBEMOS ASEGURARNOS DE QUE ESTA SE ENCUENTRE LIBRE DE CUALQUIER SUCIEDAD Y POLVO PARA EVITAR FALSOS CONTACTOS. POWERUSR
.lab
8/1/04
11:30
Page 16
GRABADORAS DE DVD A PRUEBA LAS GRABADORAS DE DVD YA NO SON VISTAS COMO ALGO INACCESIBLE. HAN BAJADO MUCHO SU PRECIO, Y POCO A POCO SE VAN ESTANDARIZANDO. EN ESTA EDICION PROBAMOS DOS DE ELLAS.
»
laboDVD.qxd
uego del revuelo que generaron las grabadoras de CD, a tal punto que sus precios están mas bajos que nunca, el siguiente paso en la evolución de los medios ópticos era poder grabar DVD. Una capacidad de almacenamiento de 4,7 GB por cara (también podemos conseguir DVDs de doble cara) es una suma nada despreciable en este momento. Entonces comienzan a aparecer las grabadoras de DVD.
L
¿DE QUE NOS SIRVE TENER UNA? Supongamos que tenemos una videocámara digital con conexión Firewire. Este dispositivo nos permite pasar nuestros videos de la cámara a la PC utilizando un puerto IEEE-1394 Firewire, con lo cual, luego, podremos editarlo utilizando algún software como Adobe Premiere 6. Una vez hecho esto, con transiciones y efectos especiales, usamos un software de autoría de DVD; agregamos los menús, configuramos las regiones, lo mandamos a grabar y, quince minutos después, tenemos un DVD de 4,7 GB que podremos utilizar en cualquier lectora de DVD hogareña estándar. ¿Qué les parece la idea? Veamos otro uso interesante: compramos un disco duro de 120 GB, veloz, robusto, eficiente… Ahora, ¿cómo hacemos el backup (copia de seguridad)
INICIALMENTE CONCEBIDO PARA TENER COMPATIBILIDAD CON TODOS LOS LECTORES DE DVD EXISTENTES, EL DVD+R ES EL FORMATO MAS POPULAR, DE MANERA QUE SU COSTO TAMBIEN ES BAJO.
de los datos? Hay que considerar que 120 GB son ¡185 CDs de 650 MB cada uno! Es verdad, casi nadie pretende hacer un backup de su disco completo, pero hacer uno en 650 MB (o 700 MB) es difícil, y realmente 4,7 GB suena mejor, ¿no?
FORMATOS DE DVD GRABABLES De acuerdo, ya conocemos los beneficios de grabar en DVD (y ya les dimos un par de ideas de qué hacer con esos maravillosos 4,7 GB de capacidad).
PLEXTOR PX-504A lextor ha volcado toda su experiencia como fabricante de las mejores unidades de CD-R / CD-RW y CD que existen en el mercado al crear una quemadora de DVD+RW. La caja trae la unidad, los cables, los manuales, un CD-R y un DVD+R, además del software: Adaptec Easy CD Creator DVD Edition (para quemar CDs y DVDs, y soft de autoría de DVD que nos permite armar nuestras propias películas), Photosuite SE (editor de imágenes), Cyberlink PowerDVD XP (visor de DVDs en nuestra PC) y Dantz Retrospect (para realizar backups). Es posible apreciar las especificaciones
P
*
16
CARACTERISTICAS TECNICAS INTERFAZ IDE ATAPI MEMORIA BUFFER 2 MB LECTURA (DVD) 12X LECTURA (CD) 40X ESCRITURA (DVD+R/RW) 4X/2,4X ESCRITURA (DVD-R/RW) NO ESCRITURA (CD-R/RW) 16X/10X
técnicas del dispositivo en la tabla del producto. El buffer de 2 MB puede parecer escaso, pero posee BURNProof, un sistema que hace que, en caso de que se vacíe el buffer de datos, no perdamos el disco, sino que lo deja en espera hasta que vuelva a llenarse, luego de lo cual retoma la grabación. Por lo tanto, esa cantidad de memoria no es un problema. También incorpora una nueva tecnología llamada PowerREC, que permite efectuar grabaciones a alta velocidad sin que se produzcan vibraciones. Finalmente, podemos destacar la bandeja de CD, que es de color negro a fin de evitar errores de grabación debido al reflejo, como puede suceder en bandejas blancas o beige. Probamos la lectora con diversos medios (grabables y regrabables) sin que se produjera un solo error: grabamos un video de 4 GB en la PC, y luego, utilizando el software de autoría, lo copiamos en un DVD+R en 14 minutos (4,7 GB completos nos
92%
llevan 15 minutos). Después revisamos dicho video en una unidad de DVD hogareña, y vimos la película de manera convencional, adelantando, retrocediendo y pausando el disco desde el control remoto. En conclusión: es una unidad maravillosa, hipersilenciosa (incluso al leer CDs a 40x) y fácilmente configurable (en menos de 5 minutos está lista). Plextor vende la unidad online por 200 dólares más gastos de envío (que con la aduana se puede llegar a duplicar). Si bien es un precio elevado comparándolo con el de una grabadora de CD-RW, vale la pena invertir en esta unidad. Su calidad y el software incluido hacen la diferencia.
ES MUY SILENCIOSA. SU DISEÑO A FIN DE EVITAR PROBLEMAS EN LAS GRABACIONES ES IMPECABLE. SOFTWARE DE GRABACION. NO SOPORTA AMBOS FORMATOS.
POWERUSR
reviewlan.qxd
.lab
8/1/04
11:29
Page 15
EL ASPECTO ESTA OPTIMIZADO PARA RELUCIR BAJO LUCES DE NEON.
LANPARTY NFII ULTRA B
»
UN TIEMPO ATRAS PROBAMOS UNA DE LAS PRIMERAS ENCARNACIONES DE LANPARTY, BASADO EN EL KT400. SI BIEN LA IDEA ERA BUENA, LA PERFORMANCE NO ESTABA AL NIVEL DE LA COMPETENCIA. AHORA, DFI SE PUSO AL DIA. a presentación de este motherboard es realmente excelente y cuenta con todos los agregados que comentamos en la revisión del modelo KT400A. Entre ellos se destacan el panel frontal de audio y USB, la correa de transporte para gabinete y los stickers de LanParty. El motherboard en sí conserva la estética propia de esta línea de DFI, con zócalos PCI y AGP realizados en material fosforescente. Esta versión tiene el agregado de un disipador sobre el southbridge del chipset, lo que es muy bien recibido por nosotros. La vista trasera nos revela un panel que a nuestros ojos es el más completo que jamás se haya visto en un motherboard. Absolutamente todo está aquí: conectores PS2, serie, paralelo, LAN doble, cuatro USB, todas las salidas analógicas de audio, y también la entrada/salida S/PDIF. ¡Realmente increíble!
L
*
CARACTERISTICAS TECNICAS
CHIPSET NIVIDIA NFORCE2 ULTRA 400. MICROS SOPORTADOS ATHLON, DURON, ATHLON XP. FSB 200/266/333/400 MHZ. MEMORIA 3 ZOCALOS PARA DDR 400/333/266. DOBLE CANAL HASTA 3 GB. CONECTIVIDAD 6 PUERTOS USB, 3 IEEE 1394, LAN DOBLE, 5 PCI. INTERFAZ DE DISCO S-ATA (RAID) – ATA 133. AGP 8X, 4X. AUDIO NVIDIA SOUNDSTORM, 6 CANALES. EXTRAS CMOS RELOADED, CORREA LANPARTY.
SORPRESAS EN EL BIOS El motherboard ofrece una gran flexibilidad para el overclocking, pero lo más llamativo es el hecho de que el voltaje del chipset se puede regular desde los 1,6 v hasta los 1,9 v (¡excelente!). Asimismo, el voltaje del procesador llega hasta los 2 v, y el de las memorias, hasta 3,3 v. Un poco alto, pero ningún overclocker podrá quejarse. Otra gran novedad que trae el nuevo LanParty es su característica llamada CMOS Reloaded. Se trata de la posibilidad de tener grabadas hasta cuatro configuraciones distintas de BIOS y elegir cuál utilizar, según nos parezca. En caso de desear volver a una configuración anterior, no hay más que entrar en la opción [CMOS Reloaded] del BIOS y seleccionar en [Load], lo que reinicia la PC automáticamente con la nueva configuración. Es así de fácil y efectivo. Después de haber usado el sistema Reloaded, desearía que el resto de los fabricantes lo incluyera. Es, por lejos, lo más revolucionario que hemos visto en cuanto a BIOS y resulta sumamente útil.
CONCLUSION Desde el comienzo, este motherboard no dejó de sorprendernos. Nos encontramos con rarezas como un panel trasero absolutamente completo, con en-
«
ES CAPAZ DE TRABAJAR CON VOLTAJES MUY ALTOS, IDEALES PARA OVERCLOCKING. SOPORTA 4 DISPOSITIVOS SUPER ATA (S-ATA). INCLUYE PLACA DE RED LAN GIGABIT. NO INCLUYE VENTILADOR PARA DISIPAR EL CALOR SOBRE EL NORTHBRIDGE.
EL PANEL TRASERO CON VERDADERA FUNCIONALIDAD DE AUDIO 5.1 Y CONECTORES DIGITALES S/PDIF.
»
FABRICANTE DFI SITIO WEB WWW.DFI.COM.TW PRECIO U$S 180 POWERUSR
trada y salida SPDIF y la posibilidad de conectar hasta cuatro discos S-ATA en RAID gracias al nuevo controlador de Silicon Image. La inclusión de CMOS Reloaded, que funciona a la perfección, agrega un valor enorme al producto. Además, la distribución de los componentes sobre la superficie del motherboard es excelente. Por ejemplo, el slot AGP está bien separado del PCI para poder aprovechar al máximo el espacio, y se brinda una amplia capacidad para instalar casi cualquier cooler con comodidad. Por otra parte, el nuevo LanParty demostró excelentes virtudes de overclocking (llegamos a utilizar un bus de 220 MHz) y estabilidad insuperable. Si a eso sumamos una presentación excesivamente buena, este producto lo tiene absolutamente todo. Cabe aclarar que si bien las opciones de voltaje son demasiado altas –lo que podría llegar a quemar algún componente agregado si no se las tratara con cuidado–, no consideramos esto como una característica negativa. Este producto está orientado al público fanático, y a ellos realmente no sólo no les molesta, sino que les interesa tener un espectro más amplio de voltajes. Existe sólo un punto negativo en este producto, y es la falta de un pequeño ventilador sobre el Northbridge, que le permitiría funcionar al máximo de performance sin necesidad de preocuparse por el calor. No obstante, muchos de los gamers hardcore a quienes está dirigido este producto no tendrán inconvenientes para agregar un ventilador de su agrado ■ MaximoPC I www.maximopc.org
15
LaboSoyo.qxd
.lab
8/1/04
11:28
Page 14
SOYO SYKT600 DRAGON PLUS
lgo que nos resultó muy grato de este motherboard y que proviene de las mejoras incorporadas en el chipset KT600 (más precisamente, en el southbridge VIA 8237), es la gran performance de disco ATA 100/133. A diferencia de los anteriores chipsets de VIA, que tenían problemas de bajo desempeño en operaciones de lectura/escritura de datos, el KT600 es brillante. Gracias a la velocidad de lectura de disco y a un POST (Power On Self Test) del BIOS muy optimizado, la velocidad de booteo de una PC equipada con este motherboard es notable y nos ha impresionado. Siguiendo con las cosas buenas que se pueden encontrar en este producto, no podemos olvidarnos de los puertos S-ATA que permiten conectar dos CON SU PCB NEGRO discos en modos RAID 0 o 1. Además, teneY SLOTS VIOLETAS, mos FireWire (IEEE 1394) a través de un DRAGON PLUS SE par de puertos que se colocan en la parte SUMA A LOS MOTHERBOARDS trasera del gabinete. COLORIDOS QUE La función de LAN 10/100 Mbps también ESTAN DE MODA. está integrada en el motherboard mediante un conector RJ-45 situado en el panel principal, y viene a completar la abundancia
que el SY-KT600 exhibe en materia de conectividad.
SORPRESA DESAFORTUNADA Cuando recibimos este nuevo Dragon Plus de Soyo, estábamos bastante interesados en él y en el chipset que incorpora, el KT600, que es lo último que VIA ha desarrollado para procesadores Athlon XP. Sin embargo, pronto descubrimos una característica que nos resultó muy sorprendente y sobre la que tenemos que hablar inmediatamente: el SY-KT600 no permite regular ningún voltaje. No buscábamos exquisiteces como el voltaje AGP o el de las memorias, sino el básico control de la CPU (Vcore) que siempre había estado presente en los modelos más simples de Soyo. El caso es que ni siquiera esto se puede controlar, lo que será motivo de disgusto para los overclockers, que preferirán alejarse de él. El motherboard incorpora en el BIOS la posibilidad de elevar generosamente el FSB, en incrementos de 1 MHz, pero esto resulta de poca utilidad cuando no se puede modificar el voltaje de la CPU. También se puede cambiar el multiplicador
»
»
A
ECLIPSADA POR LA APARICION DEL CHIPSET NFORCE2, VIA HA CONTINUADO CON EXITO EL DESARROLLO DE SUS CHIPSETS. EL KT600 ES UN BUEN EJEMPLO DE LOS ADELANTOS DE LA FIRMA TAIWANESA Y LO ENCONTRAMOS EN ESTE MOTHERBOARD DE SOYO.
LOS INTERRUPTORES QUE PERMITEN CAMBIAR EL MULTIPLICADOR EN ALGUNOS PROCESADORES.
FABRICANTE SOYO SITIO WEB WWW.SOYOLA.COM PRECIO U$S 127 14
«
*
CARACTERISTICAS TECNICAS
CHIPSET VIA KT600. MICROS SOPORTADOS ATHLON, DURON, ATHLON XP. FSB 200/266/333/400 MHZ. MEMORIA 3 ZOCALOS PARA DDR 400/333/266. CONECTIVIDAD 8 PUERTOS USB (4 INTERNOS), LAN, 5 PCI, 2 PUERTOS FIREWIRE (IEEE 1394). INTERFAZ DE DISCO S-ATA (RAID) – ATA 133. AGP 8X, 4X. AUDIO VIA VT6307, SEIS CANALES.
de los procesadores (sólo de aquellos que estén “desbloqueados”) gracias a un conjunto de dip switches ubicados en un extremo del PCB. Nos sorprende un poco ver este tipo de dispositivos en un motherboard del año 2003...
EN DEFINITIVA Si este motherboard hubiera incluido control del Vcore, lo habríamos considerado cercano a la perfección, en su rango de precios. Sin embargo, la ausencia de esta característica constituye una falta que no podemos ignorar, más que nada porque nos gusta el overclocking. Considerando esto, nos inclinaríamos más por el modelo Dragon Ultra Platinum, que tiene el mismo chipset, pero que todavía no hemos probado. Los que no estén interesados para nada en juguetear con su procesador, pueden encontrar en el SY-KT600 una amplia panoplia de opciones de conectividad (ATA 133, S-ATA, LAN, etc.), que les permitirá tener una PC moderna, que soporte los últimos procesadores, a un precio moderado ■ Adrián Mansilla | amansilla@tectimes.com
GRAN PERFORMANCE DE DISCO. SOPORTA FSB 400 MHZ, DDR 400, FIREWIRE Y USB 2.0. SE CONFIGURA CON SWITCHES Y JUMPERS, COMO LAS PLACAS VIEJAS. NO PERMITE REGULAR LOS VOLTAJES DEL MICROPROCESADOR.
POWERUSR
NT P#04
1/8/04
10:57 AM
Page 28
ツサ LA PC IDEAL PARA CUALQUIER PC ACTUAL TIENE, EN MAYOR O MENOR MEDIDA, LA
RESPECTO DE LOS QUE TENIAN UN Aテ前 ATRAS. CON EL TIEMPO,
CAPACIDAD DE EJECUTAR ALGUN JUEGO. SIN EMBARGO, LA MA-
HEMOS VISTO QUE EN LAS INDICACIONES DE LAS CAJAS, EL PRO-
YORIA NO SERIA APTA PARA IR MAS ALLA DEL ARKANOID Y HA-
CESADOR BASICO DE 300 MHZ HA DADO PASO AL DE 500 MHZ Y,
CERNOS DISFRUTAR DE LOS ULTIMOS TITULOS QUE APARECEN
AHORA, HAY JUEGOS QUE EXIGEN UN MINIMO DE 800 MHZ.
EN EL MERCADO.
CON LAS ACELERADORAS 3D SE HA DADO UN PROCESO ANALO-
PARTAMOS DE LA BASE DE QUE LOS REQUERIMIENTOS MINIMOS
GO EN CUANTO AL AUMENTO DE LOS REQUERIMIENTOS. DE LAS
ESPECIFICADOS POR LAS COMPAテ選AS QUE PUBLICAN LOS JUEGOS
SIMPLES PLACAS DE 16 MB, SE HA PASADO A PEDIR A LOS USUA-
SON, GENERALMENTE, ERRONEOS. ESTAS ESPECIFICACIONES
RIOS ACELERADORAS CON T&L (GEFORCE Y SUPERIORES), Y LA
TAMBIEN SON DEMASIADO AMPLIAS COMO PARA CONCEDERLES
ULTIMA NOVEDAD SON LOS TITULOS QUE HACEN USO DE CARAC-
MUCHA IMPORTANCIA. POR EJEMPLO, EN LA CAJA DE UN JUEGO
TERISTICAS DIRECTX 8.1 O 9 (COMO LOMAC Y HALF-LIFE 2).
PODEMOS LEER QUE NECESITA UNA ACELERADORA 3D DE 32 MB.
CON LO QUE HEMOS DICHO HASTA AHORA, DEBERIA DE QUEDAR
MUY BIEN, PERO EXISTE UNA DIFERENCIA ABISMAL ENTRE UNA
EN CLARO QUE EL JUGADOR DE PC TIENE QUE ESTAR MUY AL
TNT2 M64 DE 32 MB Y, POR EJEMPLO, UNA GEFORCE2 PRO. LO MIS-
TANTO DE CUALES SON LAS OPCIONES MAS AVANZADAS EN
MO SUCEDERIA ENTRE UNA GF2 MX DE 64 MB Y UNA GF4 TI 4200.
CUANTO A HARDWARE. ESA ES LA UNICA MANERA DE EVITAR LA
ESTAMOS EN UN MOMENTO EN EL QUE LOS REQUERIMIENTOS
SORPRESA AL DESCUBRIR QUE SU EQUIPO NO PUEDE ARRANCAR
MINIMOS DE LOS JUEGOS HAN DADO UN SALTO IMPORTANTE
UN DETERMINADO JUEGO.
28
POWERUSR
J
NT P#04
1/8/04
10:57 AM
Page 29
A JUGAR En esta nota veremos máquinas potenciadas por los procesadores más rápidos y costosos del momento: Athlon 64 FX y Pentium 4 Extreme Edition. El hardware de última generación es el que da nombre a las aspiraciones de cualquier entusiasta de las PCs, y el que marca el camino por seguir a los desarrolladores de juegos. Esto quiere decir que los programadores de nuevos juegos siempre querrán aprovechar las capacidades novedosas (por ejemplo, el soporte de 64 bits de A64 o las extensiones SSE 3 del próximo Prescott) e irán dejando cada vez más a un lado a las agotadas PCs con dos o tres años de edad. Muchos sentirán que los requerimientos de los últimos títulos han crecido de manera desproporcionada y, con razón, se quejarán bastante antes de actualizar su PC. No obstante, hay que tener en cuenta que la renovación de equipos y partes se produce con mayor periodicidad en el hemisferio norte que en Latinoamérica y que, por el momento, el gran mercado de los juegos también se desarrolla en aquella parte del mundo. Para acercar a todos el concepto de la PC para juegos, además de las supermáquinas de ensueño, también hemos incluido en estas páginas la descripción de equipos más accesibles que nos permitirán disfrutar de cualquier título sin resignar calidad.
POWERUSR
»
EL SUEÑO Y LA REALIDAD
+ Ariel Gentile genaris@tectimes.com
+ Adrián Mansilla amansilla@tectimes.com
29
NT P#04
1/8/04
10:57 AM
Page 30
» EL MEJOR PROCESADOR PARA JUGAR Por ejemplo, los fanáticos de los FPS (First Person Shooters, juegos de acción en primera persona) y de los juegos de carreras exigirán menos al procesador que aquellos que utilicen simuladores de vuelo y complejos RTS (Real Time Strategy, juegos de estrategia en tiempo real).
¿INTEL O AMD?
+
LOS SIMULADORES DE VUELO, AL IGUAL QUE LOS COMPLEJOS JUEGOS DE ESTRATEGIA, SON LOS QUE MAS PRIORIDAD LE DAN AL PROCESADOR PARA FUNCIONAR.
El procesador es el encargado de realizar la mayoría de los cálculos matemáticos que requiere cualquier actividad de la computadora. Todos los dispositivos vuelcan su trabajo en él, y quedan a la espera de su aprobación para continuar con sus tareas. Hoy en día, con las complejas y numerosas operaciones que se manejan en los programas y juegos, se trata de que el cálculo matemático sea el único trabajo del procesador. Por eso, ahora son las placas de video las que se ocupan de procesar la mayor parte de la información gráfica; lo mismo ocurre –con las diferencias obvias– con las placas de sonido e, incluso, con las controladoras de discos duros. En todos los casos, el objetivo es el mismo: liberar a la CPU de la mayor cantidad posible de tareas, de manera que se dedique exclusivamente a realizar operaciones matemáticas. Nosotros, los aficionados a los juegos, veremos al procesador como un componente más, ya que en la mayoría de los casos, es la placa de video la que determina el rendimiento general. De todos modos, la importancia del procesador puede variar dependiendo del estilo de juegos que utilicemos con más frecuencia.
Es imposible hablar de procesadores sin hacernos esta típica pregunta. Especialmente en los juegos, podemos descartar otras compañías, como VIA Cyrix, debido a que sus procesadores están destinados a aplicaciones de oficina, y en los juegos poseen un rendimiento extremadamente bajo con respecto a los modelos más económicos de Intel y AMD (no así en su precio, que es similar e, incluso, mayor). La competencia entre estos dos grandes del silicio lleva varios años, y seguramente durará mucho tiempo más, ya que ninguna de las dos compañías le da ventaja a la otra, y es muy difícil determinar cuál será la sobreviviente de esta guerra que parece no tener fin. Sin embargo, en el caso de los juegos, podemos notar una tendencia general, que coloca a AMD como una mejor opción en la mayoría de los casos. Esto se debe a que la arquitectura interna de los Athlon permite que el procesador trabaje con una mayor cantidad de datos por ciclo que los Pentium 4. La diferencia está en la distribución de buffers de registro que poseen los procesadores: Intel prefiere utilizar menos, pero de mayor tamaño; mientras que AMD hace todo lo contrario. En el primer caso, se ven beneficiadas aplicaciones como la compresión de audio y de video, ya que es posible procesar datos de mayor tamaño y acceder a la memoria con más eficiencia. Pero en el caso de AMD, el hecho de poder procesar más cantidad de datos a la misma frecuencia le ofrece una ventaja significativa. Por tal motivo, los modelos de Athlon actuales incluyen en su nombre el Performance Rating (calificación de rendimiento), que los menciona
TABLA COMPARATIVA: PENTIUM 4 HT VS. PENTIUM 4 EXTREME EDITION PENTIUM 4 3,2 GHZ
PENTIUM 4 XE 3,2 GHZ
DIFERENCIA (%)
DHRYSTONE ALU (MIPS)
10011
9773
WHETSTONE FPU (MFLOPS)
2696
2818
WHETSTONE SSE2
6129
6230
PC MARK 2002 (CPU SCORE)
8083
7788
-3,65
COMPRESION EN DIVX (SEGUNDOS)
749
734
-2,00
ADOBE AFTER EFFECTS (MINUTOS)
5:21
5:21
0,00
3D MARK 2001 SE (3D MARKS)
18285
19537
NEVERWINTER NIGHTS (CUADROS POR SEGUNDO)
54,38
56,38
UNREAL TOURNAMENT 2003 (CUADROS POR SEGUNDO)
188,63
200,56
SISOFT SANDRA 2003: CPU ARITHMETIC BENCHMARK
PROMEDIO DE DIFERENCIA (GENERAL) PROMEDIO DE DIFERENCIA (JUEGOS)
30
-2,38 4,53 1,65
6,85 3,68 6,32 1,67 5,62
POWERUSR
NT P#04
1/8/04
10:57 AM
Page 31
SABEMOS QUE EL PROCESADOR (O CPU) ES UNO DE LOS PUNTOS CRITICOS EN TODA COMPUTADORA, Y EN MUCHOS CASOS, SE LO CONSIDERA EL ELEMENTO PRIMORDIAL. PERO PARA LOS GAMERS, ¿ES TAN IMPORTANTE? ¿CUAL NOS CONVIENE COMPRAR?
como de mayor velocidad que su frecuencia. En la mayoría de los casos, pero no en todos, un Athlon XP de 1,67 GHz (2000+) es superior a un Pentium 4 de la misma frecuencia, y tiene un rendimiento similar al de uno de 2 GHz. De todos modos, vamos a diferenciar los productos en tres tipos, dependiendo del mercado para el cual están destinados, ya que no en todos los casos conviene AMD (recordemos que siempre estamos hablando del rendimiento en juegos exclusivamente).
GAMA BAJA En esta franja tenemos a las dos líneas de procesadores más vendidas: el archiconocido Celeron, por parte de Intel (basado en Pentium 4); y el subestimado pero potente Duron, de AMD (derivado de Athlon). Celeron siempre se caracterizó por ser una línea económica, pero de buen rendimiento. Sin embargo, las diferencias que hay entre los últimos Pentium 4 y los Celeron es enorme, debido, principalmente, a dos factores: el FSB (determinante de la velocidad de transferencia de datos entre el procesador y el sistema) y la caché L2 (memoria rápida y directa con la cual trabaja la CPU mientras procesa los datos). Los Celeron actuales aún tienen un FSB de 400 MHz (100 QDR), mientras que los Pentium 4 han evolucionado hasta poseer uno de 800 MHz (200 QDR). A su vez, la caché L2 del Celeron (desde los comienzos de esta línea) es de 128 KB, lo que representa la cuarta parte de lo que tienen los Pentium 4 actualmente. La arquitectura propia de estos procesadores es muy sensible a este recorte de caché, por lo cual se pierde mucho rendimiento, pese a que tiene una mayor cantidad que su competidor directo. El Duron también se ve limitado por estos dos aspectos, aunque en este caso, el efecto no es tan grave. Los últimos modelos, basados en el núcleo Applebred, incrementaron su bus de datos a 266 MHz (133 DDR). Si bien su caché L2 permanece en 64 KB (cuando los Athlon actuales tienen 512 KB y hasta 1 MB), este valor no los afecta demasiado, y se alzan con la copa del mejor procesador económico. Los Celeron llegan actualmente hasta los 2,8 GHz, mientras que el Duron más rápido es de 1,8 (recordemos que no llevan Performance Rating). Aun así, no sólo son más económicos, sino que también tienen una mayor potencia en lo que respecta a juegos.
GAMA MEDIA En este segmento incluiremos los procesadores Pentium 4 B de frecuencias hasta 2,6 GHz, y los Athlon XP hasta 2600+, que son más que suficientes para todo juego actual. Además, son los mejores en cuanto a la relación precio/calidad. Es difícil determinar un ganador en lo que respecta al rendimiento en juegos, aunque todavía podemos darle el trono a AMD. Los Pentium 4 B tienen un FSB de 533 MHz (133 MHz POWERUSR
QDR) y 512 KB de caché L2, un valor bastante generoso pero superado por el P4 C con bus de 800 MHz. El Athlon XP Barton incluye la misma cantidad de caché pero un FSB de 166 MHz DDR (333 en la práctica). De todos modos, debemos destacar que los Athlon XP con 256 KB de caché L2 (Thoroughbred y Thorton) también son una muy buena opción para los juegos, y su precio es bastante más reducido. Se espera que con los nuevos juegos (que utilizan datos de mayor tamaño) esta caché sea más determinante en el rendimiento de los procesadores de AMD. Para concluir, si bien el rendimiento es muy parejo, podemos destacar como nuestros preferidos al Athlon XP 2500+ y el P4 C de 2,4 GHz.
+
GAMA BAJA
LA LINEA DURON DE AMD ES UNA BRILLANTE OPCION PARA JUEGOS, DEBIDO A SU MUY BAJO COSTO Y EXCELENTE RENDIMIENTO, EN RELACION CON SU HERMANO MAYOR.
GAMA ALTA Como toda tecnología de punta, los procesadores más caros ofrecen la peor relación costo/beneficio, pero si nuestra idea es mantener la PC intacta durante mucho tiempo, debemos pensar en adquirir un producto duradero. En este aspecto, podríamos decir que en los procesadores no tan caros (o sea, los Pentium 4 HT y Athlon XP más rápidos) gana Intel, debido a las grandes diferencias en la frecuencia (por ejemplo, un Pentium 4 de 3,2 GHz posee un 30% más de frecuencia que un Athlon XP 3200+) y a la tecnología Hyper Threading (presente en todos los P4 con FSB de 800 MHz). Por lo tanto, en este caso podemos descartar los Athlon XP, que alcanzaron el límite de su arquitectura. Si no importa el precio, podemos decir que el Athlon 64 FX-51 es actualmente el procesador más rápido para juegos. Lamentablemente, su verdadero potencial no es aprovechado por completo hoy en día, ya que debe trabajar a 32 bits (cuando el procesador puede trabajar con registros de 64). Intel contrarresta esta situación con el Pentium 4 Extreme Edition, similar al Pentium 4 C, pero con 2 MB de caché L3 integrada. La gente de Intel promocionó este procesador como “ideado para gamers”, aunque podríamos desmentir esta afirmación, ya que en los números, el aumento de rendimiento en los juegos actuales no es muy significativo si se lo compara con el del Pentium 4 HT sin caché L3. En muchas aplicaciones, este procesador supera al máximo exponente de AMD, pero en los juegos, hay una leve ventaja para el Athlon 64 FX .
+
GAMA MEDIA
PARA EL NIVEL MEDIO, LO MEJOR QUE PODEMOS ENCONTRAR ES EL ATHLON XP (BARTON) 2500+. A FRECUENCIAS MAS ALTAS, ESTA LINEA NO ES MUY COMPETITIVA.
+
GAMA ALTA
SI BIEN EL ATHLON 64 FX ES EL MAS RAPIDO Y VENCE AL EXTREME EDITION EN VARIOS JUEGOS, LA LINEA PENTIUM 4 C CON HT ES UNA EXCELENTE OPCION A UN PRECIO INFERIOR. 31
NT P#04
1/8/04
10:57 AM
Page 32
» LA BATALLA DEL VIDEO sible ejecutar un juego si el procesador gráfico de nuestra placa de video no posee esta característica. Claro que es posible emularlo por software, pero este sistema pocas veces funciona, y cuando lo hace, es con bajo rendimiento y pobre calidad de video. De todos modos, todas las placas de video actuales cumplen esta función sin inconvenientes.
VERTEX SHADERS
+
LOS JUEGOS QUE REQUIEREN MAYOR VELOCIDAD Y CALIDAD DE PLACA DE VIDEO SON LOS FIRST PERSON SHOOTERS, DEBIDO AL DINAMISMO DE LAS ACCIONES.
Cuando hablamos de procesadores, dijimos que existe una tendencia a tratar de liberarlos de la mayor parte de las tareas gráficas, de manera que se dediquen exclusivamente a efectuar cálculos matemáticos puros; por ejemplo, la inteligencia artificial. Por eso ahora vamos a hablar de las funciones y técnicas que se han implementado en los procesadores gráficos, veremos cuál es su importancia y también analizaremos el soporte que tienen las placas actuales para estas tecnologías. Obviamente, los juegos de estrategia no dependen tanto de la placa de video, pero de todos modos sacan provecho de su función (y, a medida que pasa el tiempo, la van utilizando más).
Este es uno de los conceptos que se han agregado mediante DirectX 8, y está comenzando a ser fundamental en estos tiempos, debido a que hay muchos juegos que lo utilizan, y cada vez con más frecuencia. En el proceso de transformación tradicional (comentado en el apartado anterior) se modifica la posición de cada vértice, pero no se realizan cambios en él; es decir, el contenido de cada vértice permanece igual en todo momento. Vertex Shader (sombreado de vértices) es la denominación que se utiliza (erróneamente) para hacer referencia a pequeños programas que se encargan de cambiar este contenido para mejorar la visualización de acuerdo con el caso en el que se aplique. A partir de las líneas GeForce3 y Radeon 8500, estos programas se procesan y se ejecutan directamente en el GPU (procesador gráfico), de manera tal que la CPU no deba realizar ningún cálculo relacionado con ellos. Al igual que el T&L, es posible emular esta función por software, pero, obviamente, el rendimiento será menor, ya que la CPU será la encargada de hacer todos los cálculos. Esto ocurre en todas las GeForce 256 y GeForce 2 (incluyendo la GF4 MX).
TRANSFORM & LIGHTING La base de las imágenes de los juegos es el triángulo. Todos los objetos de un mundo en 3D están formados por la combinación de muchos polígonos, que van rotando, trasladándose y cambiando su escala de acuerdo con el ángulo y la distancia de visualización deseada. Precisamente a esto nos referimos cuando hablamos de transformación: convertir los puntos de ubicación propios de cada vértice de manera tal que se vean correctamente representados en el monitor de la PC. Esta técnica es bastante avanzada, y debe realizarse con todos los triángulos que hay en la pantalla, es decir que debe efectuarse cientos de miles de veces por cada cuadro. Hasta la aparición del NVIDIA GeForce 256 (en el año 2000), la CPU se encargaba de realizar esta tarea, con la consiguiente pérdida de rendimiento que ello significaba. Lo mismo ocurría con la iluminación, que se calcula en cada punto de la pantalla antes de representarlo (y que se hace mucho más complicada al utilizar iluminación dinámica). Debemos aclarar que, en su momento, eran pocos los juegos que soportaban esta función (un ejemplo es Operation Flashpoint), aunque con la nueva generación, encabezada por Battlefield: 1942, esto ya se ha vuelto un requisito, de manera que es impo32
+
UN EFECTO LOGRADO POR PIXEL SHADERS, APLICANDO FOCALIZACION INDIVIDUAL EN CADA CELDA.
PIXEL SHADERS Los objetos que se forman con los triángulos se rellenan mediante texturas, que son imágenes en 2D aplicadas en diferentes puntos de manera que se vuelven 3D. Cada punto de una imagen se denomina pixel (picture element), aunque en este caso, como forma parte de una textura, recibe el nombre de texel (texture element). Ahora bien, para que la textura quede representada adecuadamente en el ambiente que la rodea, es necesario modificar su brillo, contraste, color y saturación, de modo tal que sea más realista. Por ejemplo, es común mezclar el color de un objeto con el de su sombra. También se puede ir más allá y trabajar con cada uno de los componentes de color POWERUSR
NT P#04
1/8/04
10:57 AM
Page 33
DIA TRAS DIA, LA PLACA DE VIDEO SE VA HACIENDO MAS Y MAS IMPORTANTE PARA TODO LO RELACIONADO CON LOS JUEGOS. ACTUALMENTE, ES EL PUNTO FUNDAMENTAL QUE TODO GAMER DEBE CONSIDERAR. EN ESTA NOTA VEREMOS POR QUE.
de cada triángulo, con el fin de obtener mayor precisión y un máximo detalle. Este tipo de funciones se realiza mediante cálculos y operaciones matemáticas determinadas, que generan el efecto deseado. Justamente, antes de los GeForce3 y Radeon 8500, éstas eran operaciones ya definidas y propias del procesador gráfico que tuviese la placa de video. Los Pixel Shaders son programas que contienen las rutinas de estas operaciones, y los procesadores gráficos de esta generación (y posteriores) son capaces de interpretarlos y de ejecutarlos directamente por sí mismos (sin dejar de tener todas esas operaciones ya predefinidas para mantener compatibilidad con juegos antiguos, o bien de usarlos en ciertos casos de juegos actuales). Vale destacar que esta función no se puede aplicar por software. Tanto los Pixel como los Vertex Shaders programables dan más posibilidades a los programadores para expresar su trabajo exactamente como ellos quieren, de manera que no se vean limitados por las placas de video y sus funciones particulares. La carencia de estas funciones en placas de video no sólo hará que los juegos funcionen más lentamente, sino que, además (y fundamentalmente), el problema estará en la calidad gráfica obtenida, dado que, a medida que los juegos evolucionan, se va ampliando en gran medida el uso de shaders, y la diferencia entre tenerlas o no se hace mayor.
beza para NVIDIA, que tuvo muchos problemas para adaptar su nueva línea de procesadores (GeForce FX) a esta nueva tecnología. Tanto es así, que su rendimiento en Pixel y Vertex Shaders 2.0 se hace extremadamente pobre respecto a un producto de ATI de similares características, mientras que en todas las otras funciones alcanza su rendimiento e, incluso, a veces llega a superarlo. Por lo tanto, NVIDIA se vio obligada a trabajar muy duramente en sus drivers, dado que la principal falla no está en el hardware (que tiene un gran potencial), sino en la forma en que es aprovechado por el software. A partir de la versión 52.16 de los Detonator (ahora llamados ForceWare), se ha incluido un módulo denominado “optimizador de instrucciones”, unas rutinas de software ubicadas justo entre el driver y el GPU, de manera tal que de él deriven directamente todas las instrucciones enviadas hacia el procesador gráfico. Su función consiste en tratar de enviarle al GPU la menor cantidad posible de instrucciones, pero siempre sin perder calidad. En la primera edición de POWERUSR realizamos una completa evaluación comparativa de los modelos actuales de ATI y NVIDIA. Debemos considerar que, en ese momento, estos nuevos drivers no estaban disponibles (aunque las mejoras sólo son notorias bajo DX9). Igualmente, podemos afirmar que ATI sigue liderando en todo lo referente a shaders programables.
+
FORCEWARE
EN ESTE ESQUEMA PODEMOS VER COMO TRABAJA EL OPTIMIZADOR DE INSTRUCCIONES DE NVIDIA, QUE SE ENCARGA DE SIMPLIFICAR LAS OPERACIONES QUE SE ENVIAN AL GPU.
MICROSOFT DirectX 9 Pixel Shader DirectX 9 Código Usuario
NVIDIA Traductor de Instrucciones Optimizador de Instrucciones
Código Máquina PROCESADOR GRAFICO
DIRECTX 9.0 Ya con la salida del DirectX 8.0 y estas revolucionarias funciones, podíamos ver que la gente de ATI les daba mucha importancia a los shaders, de tal forma que, si bien el rendimiento general de sus placas era igual e incluso algo inferior que el de sus pares de NVIDIA, en todas las pruebas exclusivamente de shaders ATI ganaba con un gran margen. Así es que esta firma trabajó mucho tiempo junto a Microsoft para la nueva generación de shaders, que se incluirían en la versión 9 de DirectX, y se denominaría 2.0. Estas funciones permitían mejores capacidades y aprovechamiento de los recursos de video, de manera que se podrían mejorar los efectos visuales, siempre y cuando tanto el software como el hardware permitieran esta programación. Este fue el primer gran dolor de caPOWERUSR
+
MONITORES
Obviamente, no podemos olvidarnos de los monitores si lo que queremos es jugar con la mayor comodidad posible. En el campo de los juegos, hay dos características que son fundamentales en un monitor: el tamaño y la resolución. Por lo tanto, conviene darle mayor prioridad a la cantidad de pulgadas de la pantalla que al dot pitch (mínima distancia entre dos puntos diagonales). De más está decir que debemos descartar los monitores LCD, no sólo porque suelen ofrecer una resolución fija, sino porque, además, el brillo y el contraste de los monitores CRT son mucho mejores. Para la mayoría de los jugadores, el tamaño de pantalla más adecuado es 17 pulgadas, aunque hay quienes se sienten muy cómodos con los de 19. No olvidemos, tampoco, los tubos Trinitron, que se diferencian de los tradicionales en la manera de ubicar los pixeles sensibles a la luz dentro del tubo, y mejoran notoriamente la saturación de color en la pantalla.
33
news.qxd
8/1/04
11:46
Page 4
S3DELTACHROME
»
POWERN ¿LES DARA PELEA A LOS GIGANTES DEL VIDEO? ESO LO VEREMOS EN LOS PROXIMOS CAPITULOS DE POWERUSR...
3, la compañía número uno en chips gráficos de la década del ’90, ha presentado un prototipo del modelo S8 de su nueva línea de procesadores gráficos DeltaChrome (la cual estaba anunciada desde hace un año). Esta línea está pensada para competir directamente con ATI y NVIDIA en cuanto a las líneas de gama baja (mediante el modelo S4) y las de gama media (con el S8). Como es característico de S3, una de las principales ventajas de estas placas está en la calidad gráfica, por lo cual el objetivo de esta compañía es copar el mercado hogareño, donde, si bien importan los juegos, uno de los puntos fundamentales es la reproducción de videos en DivX y DVD. S3 pone énfasis en todo lo referente a los pixel y vertex shaders, y precisamente su idea es utilizarlos para acelerar la reproducción de videos. El modelo S8 tiene frecuencias de 300 MHz para el GPU (con 8 pixel pipelines, el doble que Radeon 9600 y GeForce FX 5600), y 600 MHz para la memoria. En este momento, S3 está trabajando en la optimización de los drivers, que recién se encuentran en estado beta. Aun así, el rendimiento de la placa (en algunos casos) es similar al de un Radeon 9600 Pro. www.s3graphics.com
S
AMDNEWCASTLE
»
¿EL DURON DE 64 BITS?
dvanced Micro Devices lanzó al mercado el Athlon 64 3000+, el cual está basado en el núcleo Newcastle, que es similar al utilizado en el 3200+, pero incluye la mitad de caché L2 (512 KB). Las demás características, como la frecuencia de 2 GHz, 128 KB de caché L1, soporte a SSE2 y formato Socket 754, se mantienen intactas. Tanto el rendimiento (que lo ubica a tan sólo un 5% de su hermano mayor) como el precio de lanzamiento (U$S 215, la mitad que el del 3200+) lo hacen ver muy tentador, y se perfila como el reemplazante del famosísimo Duron en un futuro bastante cercano.
A
AL IGUAL QUE OCURRE CON LOS DURON, EL ATHLON 64 3000+ TIENE UNA EXCELENTE RELACION PRECIO/CALIDAD. 4
POWERUSR
news.qxd
8/1/04
11:46
Page 5
RNEWS! LINEA XT
DE NVIDIA J
A DIFERENCIA DE LO QUE OCURRE CON ATI, LA DENOMINACION XT SE UTILIZA EN PLACAS NVIDIA PARA LLAMAR A LOS CHIPS DE CARACTERISTICAS REDUCIDAS.
MAXTOR ACELERA SUS DISCOS
»
UN SOFTWARE MEJORA EL DESEMPEÑO HASTA UN 60%
»
»
usto cuando pensábamos que no podría existir algo más confuso en lo que se refiere a nomenclaturas de placa de video, la gente de NVIDIA no tuvo mejor idea que denominar “XT” una nueva línea de procesadores, de rendimiento reducido respecto a sus antecesores. Por ejemplo, un GeForce FX 5900 XT posee velocidades de 400/700 (núcleo/memoria), mientras que el “no XT” corre a 450/850. Esto hace que la versión XT del FX 5900 se ubique entre las líneas de gama media y alta, con un precio de salida de U$S 250. Decimos que provoca gran confusión debido a que ATI, meses antes, lanzó al mercado los Radeon 9600 y 9800 XT, con velocidades un tanto superiores a los normales. La denominación que usa ATI para sus líneas reducidas es SE, aunque en ese caso el recorte está en el bus de la memoria (algo que baja mucho más el rendimiento que la reducción de frecuencia).
l famoso fabricante de discos duros ha lanzado un nuevo software que puede mejorar el desempeño de las unidades Maxtor hasta en un 60%. El programa que realiza maravillas se llama MaxBoost, y es un driver que funciona bajo Windows 2000 y XP en unidades ATA o Serial ATA. El funcionamiento del software es bastante sencillo de comprender: MaxBoost crea una caché de disco en la memoria RAM del sistema, y de esta forma mejora notablemente la respuesta del sistema en diversas situaciones. El único problema que tiene este software es que no resulta adecuado para PCs con poca memoria RAM. Si tienen un disco Maxtor, pueden encontrar el driver MaxBoost en esta URL: www.maxtor.com/en/support/downloads/maxboost/download.cfm.
E
NUEVO BENCHMARK DE SISTEMA
N-BENCH 3
»
ESTE SOFTWARE LES PERMITIRA DESCUBRIR LA POTENCIA DE SUS EQUIPOS AMD.
a filial japonesa de Advanced Micro Devices ha hecho pública la nueva versión de su benchmark N-Bench. Este programa es, a grandes rasgos, similar a 3Dmark, pero optimizado para procesadores AMD. La novedad de la nueva versión es que permite poner a prueba las aceleradoras DirectX 9.0 mediante impresionantes gráficos. Aunque N-Bench (Ninja Bench) puede resultar inadecuado como herramienta para medir el rendimiento del sistema, ciertamente resulta formidable para demostrar el poder del último hardware disponible. El benchmark tiene un austero sitio oficial en www.amd.co.jp/nbench, y se puede descargar, en un archivo de 67 MB, desde www.hwupgrade.it.
L
POWERUSR
5
CT PWR #04.qxd
1/8/04
12:58 PM
Page 1
« POWER.TECTIMES.COM
EXCLUSIVO LECTORES
COMPRANDO ESTA REVISTA SE OBTIENE DERECHO DE ACCESO A POWER ZONE, EL AREA EXCLUSIVA EN INTERNET PARA LOS LECTORES. ESTE MES ENCONTRARAN LOS SIGUIENTES PROGRAMAS SELECCIONADOS Y COMENTADOS POR NUESTRO EQUIPO. LOS SUSCRIPTORES DE LA REVISTA RECIBEN UN CD-ROM CON ESTE MATERIAL.
+++
›› Backups
›› Códecs
›› Internet
›› Tools
HANDY BACKUP 4.0
AlmerBackup 3.5 Práctica herramienta para generar backups grupales.
Codec Pack All in 1 5.0.6.1 Un completo compilado de códecs de audio y video.
AOL Instant Messenger 5.5.3501 La última versión del mensajero instantáneo de AOL.
12Ghosts Supergee 7.04 Completo conjunto de herramientas y utilitarios para Windows de todo tipo.
BOS 2.0.5.1 Servicio de backups ideal para la administración de redes.
DivX 5.11 Códecs necesarios para la reproducción de archivos DivX.
Becky! Internet Mail 2.07.02 Excelente cliente de correo electrónico.
D_back 1.47 Software que presenta una efectiva forma de crear copias de seguridad de datos.
GermaniXEncoder 1.40 Pack de conversión a múltiples formatos de audio.
Anyplace Control 2.2 Aplicación de acceso remoto a computadoras a través de una red local o Internet.
A la hora de proteger información, Handy Backup es una de las mejores aplicaciones, que cuenta con funciones para realizar copias completas o actualizando únicamente los archivos modificados, seleccionar archivos específicos dentro de unidades, soporte para realizar las grabaciones sobre servidores remotos o unidades de CD, comprimir los contenidos (seleccionando diferentes métodos), utilizar passwords de acceso, programar la ejecución automática en cualquier instante (incluso en el inicio del sistema o antes de apagarlo) y enviar notificaciones por mail, entre otras opciones.
XviD MPEG-4 Codec Códecs para reproducir videos en formato XviD.
Email Security 2.3 Envíen mails seguros desde la barra tray.
File Backup Watcher 2.5.3r3 Herramienta para realizar copias de respaldo sobre diferentes tipos de unidades.
›› Desarrollo Web
Handy Backup 4.0 Software de backup y sincronización de información.
Absolute Log Analyzer Pro Analizador de logs ideal para sitios web.
Outlook Personal Folders Backup Excelente opción para tener copias de los mensajes de correo electrónico de Outlook, junto con sus archivos adosados.
Easy Color Themes 2.6.1 Permite seleccionar colores y grabar paletas propias.
SpamWeed 1.5.0 Díganle adiós al correo basura.
Inno Setup 4.0.10 Poderoso generador de instaladores gratuito.
Zero PopUp Killer XP 4.9 La solución definitiva para los molestos pop-ups.
MAX's HTML Beauty++ Editor de programación gratuito.
›› Seguridad
MsgBoxMaker 1.0.7 Ideal para diseñar atractivos MsgBox.
1st Security Center 4.1 Completo pack de herramientas para control de seguridad.
SourceCode2Flowchart Analiza un código fuente y muestra su diagrama de flujo.
DriveCrypt 4.0 Protección total y completa sobre unidades.
Traductor para Inno Setup Crea programas de instalación totalmente en español.
File Securer 3.30 Seguridad para cualquier archivo.
Paragon Drive Backup 6.01.060 Software que permite la creación de imágenes de disco como copia de respaldo.
mIRC 6.12 El cliente de IRC más popular del momento. PopUp Inspector 1.5.432 Utilitario para prevenir pop-ups. SpamWasher Una buena herramienta para combatir el molesto spam.
›› Betas & Alphas iOpus STARR 5.00 Beta Build 116 Herramienta que brinda opciones de seguridad y protección sobre cualquier tipo de equipo. Locate 3.0 Alpha 3.11090 Utilidad para encontrar archivos extraviados en cualquier disco. MR Tech Systray Lite 3.0 Alpha Preview 2 Todas las herramientas de Windows y muchas más funciones al alcance de un par de clics. WinRAR 3.30 Beta 4 Completo administrador de archivos comprimidos. Junto con Win Zip, es uno de los compresores más populares.
Visual SQL-Designer 3.83 Construye fácilmente complicadas "queries" en bases de datos.
System Shield 2.1a La forma más segura de eliminar archivos definitivamente.
›› Gamers
ZoneAlarm Pro 4.5.538.000 Excelente firewall de protección contra intrusos y hackers.
GameSpy Arcade 1.4c Software para participar de juegos online y mucho más.
GAMESPY ARCADE 1.4C
TeamSpeak 2 2.0.32.60 Utilitario para conectarse con otros participantes. The All-Seeying Eye 2.3 Browser para servidores de juegos multiplayer.
ISBN 987-526-192-0
Attribute Magic Pro 2.2 beta 2 Herramienta que permite cambiar los atributos (sólo lectura, oculto, etc) de cualquier archivo. Belarc Advisor 6.01 Muestra un detalle informativo sobre distintos aspectos de la computadora. Directories Synchonizer 1.3 rc3 Con este programa se pueden sincronizar carpetas en forma remota entre dos o más computadoras. Magic ISO Maker 4.1 Administrador de imágenes de discos compactos. Name It Your Way 1.0b19 Programa que permite renombrar grandes cantidades de archivos. Si Meter 1.1 Atractivo medidor de recursos empleados por el sistema. Windows Startup Inspector 2.05 Programa para controlar el inicio del sistema.
IOPUS STARR 5.00 BETA BUILD 116
++++
Con este programa es posible contar con una útil función para mantener siempre y en todo momento un control total sobre una PC. iOpus STARR se destaca por la calidad de sus registros e incluye opciones para utilizar diferentes formatos y estilos, screenshots, herramientas ejecutadas, qué archivos fueron utilizados y mucho más. Sus opciones de configuración permiten modificar las opciones, por ejemplo ,variar el tiempo para tomar capturas de pantalla, habilitar el monitoreo sobre la actividad en Internet (sitios visitados, logs de las aplicaciones de mensajería instantánea o chat, entre otros). Como seguridad se puede asignar un password de acceso y envia los registros automáticamente por mail.
WinMessenger 2.0 Servicio de mensajería instantánea a través de una red. Ideal para empresas que carecen de conexión a Internet o poseen un firewall que evita el uso de mensajeros.
++
Esta aplicación es una de las más famosas, relacionada con los juegos multiplayer. Ofrece acceso a muchos servidores, con diferentes juegos como Age of Empires, Medal of Honor, Quake, Serious Sam, Soldier of Fortune, Unreal y otros. También permite acceder a otros servicios como la descarga de demos, canales de usuarios y mucho más.
FILE SECURER 3.30
+++++
Es una aplicación que es capaz de asignar un password rápidamente de acceso a un archivo. Trabajando por unidades en forma individual o grupalmente, se pueden incluir los archivos que se quieran y activar o desactivar su protección en cualquier momento. También puede utilizarse junto al sistema operativo, accediendo a él desde el menú contextual.
correo.qxd
8/1/04
11:41
Page 12
UN ESPACIO EXCLUSIVO PARA LECTORES
@ POWERMAIL
FANATICO DE BEOS Antes de empezar, quiero felicitarlos por abrir el campo de USERS y publicar revistas más especializadas. El real motivo de este mail es para preguntarles, y un poquito también recriminarles, que no hayan hablado de BeOS, Zeta u OpenBeOS en la revista POWERUSR #02 (64 Bits). ¿Por qué digo esto? Simple: BeOS es un sistema que, desde que nació, fue pensado con vistas al futuro, y su sistema de archivos de 64 bits está preparado para soportar unidades de hasta 18 millones de terabytes, que, haciendo las cuentas, es un poco más de lo que cualquiera vaya a precisar. De base, su versión 5.0 soporta hasta ocho procesadores, y la versión gratuita, dos. ¿Cómo puede ser que hayan hablado de FreeBSD y no de BeOS? Ni siquiera nombraron a Zeta (su predecesor comercial más fuerte en este momento) o a OpenBeOS. Espero que en una futura edición se toque el tema, porque resulta de mucho interés. Me despido, y les dejo algunos links donde obtener más info: www.yellowtab.com www.openbeos.org www.beosaires.com.ar www.zetanews.com www.beosfera.com.ar www.besos.tk ¡Saludos! Marcelo Cardoso | pibe@beosaires.com.ar
PWR Es cierto, Marcelo; no mencionamos las bondades del sistema operativo BeOS y sus derivados en la nota de tapa de dicho número, aunque tampoco era la idea hacer demasiado hincapié en los sistemas operativos. Prometemos, sin embargo, elaborar un informe especial sobre estos sistemas alternativos ZETA ES UNA DE LAS VERSIONES DE BEOS COMERCIALES MAS en un futuro FUERTES DEL MOMENTO. cercano. 12
PE BUILDER (WWW.NU2.NU/PEBUILDER) ES EL NOMBRE DEL SOFTWARE QUE NOS RECOMIENDA FERNANDO, CUYA FUNCION ES REDUCIR UN SISTEMA OPERATIVO WINXP O 2003 PARA QUE ENTRE EN UN CD BOOTEABLE.
USERS + POWER Ante todo, quiero felicitar a todo el staff de POWERUSR por el buen trabajo que están haciendo con su nueva “creación”. El contenido de la revista es de muy buen nivel y llena un espacio vacío que hacía bastante tiempo que muchos users estábamos esperando. Con esto no estoy diciendo que la USERS “normal” sea mala, al contrario, también es muy buena. La POWER simplemente tiene mucha más información; analizan cosas con más detalle en pocas páginas. Si ése es su objetivo, lo están cumpliendo muy bien. Ah, y no sé por qué, pero me dio la sensación de que la #02 tiene más contenido, como si hubieran cubierto más temas conservando la misma cantidad de páginas que la anterior. También quiero sugerirles un programa que me resultó interesante, que está en esta URL: www.nu2.nu/pebuilder. Este permite poner un sistema Windows XP o 2003 “reducido” en un CD-ROM, haciéndolo booteable y permitiendo acceder a NTFS, pasar un antivirus que convenientemente agreguen al CD, etc. Aunque no lo crean, hace poco que lo probé y ya me salvó una vez. Para terminar, un agradecimiento especial a Nicolás Gieczewski por el análisis de FreeBSD, y a PH por la explicación sobre los puertos. Esos dos temas me vinieron como anillo al dedo. Les mando un saludo, y sigan con la POWER como lo están haciendo ahora. Fernando Belloni | ferbex@mixmail.com
PWR Agradecemos a Fernando y a todos los lectores que nos hicieron llegar sus felicitaciones y opiniones de la revista. SOFTWARE EN INGLES Sería muy bueno que en los próximos números dedicaran una sección a explicar el uso de algunos programas que sólo vienen en inglés y nos complican la vida a la hora de configurarlos a quienes no dominamos el idioma. También sería muy bueno publicar una traducción completa de los BIOS de las placas madre que llegan en inglés. Domingo González | ventas_mayorista@ciudad.com.ar
POWERUSR
@
SOPORTE#44 impar.qxd
.rta
8/1/04
11:43
Page 25
El mismo día en el que se inventó la PC, aparecieron todos los problemas posibles relacionados con estas máquinas. Para hacer frente a las calamidades de esta caja de Pandora, se creó el valeroso servicio de soporte técnico, que hoy responde a sus preguntas. En esta oportunidad, despejamos varias dudas sobre video y chipsets. HARDWARE
[SOPORTE +TECNICO VIDEO
PLACAS DE VIDEO EN PCS ANTIGUAS
?
Hola, me llamo Claudio (Cyberfox) y mi consulta es la siguiente. Tengo un AMD K6-2 de 300 MHz, un motherboard Soyo SY-5EHM y 128 MB de RAM. ¿Qué placa me aconsejan para utilizar con esta configuración: una TNT2, una GeForce2 o una Radeon? Mi idea es usar juegos como Half-Life o similares, de los cuales la mayoría usa el estándar OpenGL. Cyberfox | cyberfox@tutopia.com
+ De las tres, la más recomendable es la TNT2, ya que tanto las GeForce como las Radeon funcionan bastante mal con procesadores sin caché L2 integrada (como es tu caso). Por lo tanto, la mejor compra sería una con este chip. Pero hay que tener cuidado, porque hay dos modelos (principalmente): TNT2 M64 y TNT2 “a secas”. La primera es una versión reducida, que tiene la memoria con un bus de 64 bits; mientras que la “común” tiene el bus a 128 bits y te permitirá jugar con resoluciones más altas a velocidades realmente mayores (en algunos casos, casi al doble). Otra buena opción es la Voodoo3 3000, que tiene mejor rendimiento con procesadores como el tuyo. El problema es que posee algunas incompatibilidades y, además, la calidad gráfica es muy inferior. Respecto al precio, suele ser el mismo que el de las TNT2. Si tu idea es actualizar tu equipo dentro de poco tiempo, una buena compra es la GeForce2 MX, de un precio no tanto mayor.
NO DEBEMOS DARLE IMPORTANCIA AL VALOR QUE INDIQUE EL SISTEMA OPERATIVO ACERCA DE LA CONEXION, SINO AL RENDIMIENTO GENERAL QUE TIENE EL MODEM.
1) Hace poco cambié la máquina y compré un MSI KT6 Delta con un Athlon XP 2500+ (Barton). El tema es que cuando iniciaba, marcaba un XP 1900+. Así que entré en el Setup y le puse un bus de 166 MHz (multiplicado por 11, me dio finalmente 2500+). Pero el Barton teóricamente trabaja a 333 MHz. Mi duda concreta es: ¿está trabajando bien así? ¿Por qué tengo 166 en vez de 333? 2. Mi módem es un Encore con chip Intel de 56 K V.92. Puse Internet gratis (probé con todos los servicios más conocidos) pero nunca pude pasar de 38,6. Con una cuenta paga, llego a 52 K como máximo (lo normal es cuarenta y pico). ¿Qué puedo hacer? Sebastián Pérez | seba@inti.gov.ar Tu computadora está traba+ jando perfectamente así como
PARA PROCESADORES LENTOS, COMO ES EL CASO DE LOS K6-2 DE AMD, LO IDEAL ES UTILIZAR UNA PLACA DE VIDEO ACORDE CON SU EPOCA DE GLORIA.
POWERUSR
?
[
S+T
FSB DE LOS ATHLON Y VELOCIDAD DE MODEM
la configuraste. El FSB de los Athlon XP 2500+ es de 166 MHz, pero como la arquitectura de bus que utiliza (llamada Alpha EV6) le permite transmitir dos datos por ciclo de trabajo, se dice que, en la práctica, es de 333 MHz (166,6 MHz x 2). Este tipo de sistema recibe el nombre de DDR (Double Data
Rate) y se presenta comúnmente en las memorias. Algo similar ocurre con los Pentium 4, aunque en ese caso se transmiten cuatro datos por ciclo, por lo que se habla de un sistema Quad Pumped o QDR (Quad Data Rate). Respecto a la pregunta sobre el módem, podemos decir que, debido al estado de las líneas telefónicas, es muy difícil (prácticamente imposible) llegar a transmitir los 56,6 KB/s que prometen los módems, de modo que esta velocidad sería pico (máxima), y se da en muy pocas oportunidades. Si bien en muchas ocasiones podemos llegar a bajar 7 KB/s, en realidad lo que actúa en ese caso es la compresión de datos, por lo cual la velocidad “real” es inferior. Esto suele notarse en archivos de pequeño tamaño. La velocidad que indique el sistema operativo será aproximada a la que haya en el proceso de conexión con el servidor, y como en este instante no se utiliza compresión de datos, es muy probable que ésta sea menor. Por lo tanto, no tenemos que guiarnos por ese número, sino por el rendimiento general de la conexión a Internet. 25
SOPORTE#44 impar.qxd
«
*
8/1/04
11:43
Page 26
POWER@TECTIMES.COM
MOTHERBOARDS
Es la dirección a la que deben dirigirse, sin olvidar incluir su nombre y de dónde nos escriben. Sólo publicaremos las cartas que sean de interés para todos.
FSB Y BUS DE MEMORIA
REDES
FIREWALL PARA UNA RED
?
?
Hola, POWER USR. Tengo una pequeña red de cuatro computadoras, una de las cuales tiene una conexión ADSL que comparte con el resto de las máquinas a través de un proxy. El problema es que instalé un firewall (Zone Alarm) en la PC que tiene la conexión a Internet, creyendo que así bloquearía todo el tráfico de la red interna hacia la Web, pero no fue así. La pregunta es:, ¿es suficiente instalar un firewall en la PC con Internet? ¿El problema en este caso es que lo estoy configurando mal, o hay que instalar este tipo de software en cada máquina? Marco Basile | mab_servicio@hotmail.com
+
El problema no está en ninguna configuración en especial, sino en la funcionalidad del programa. Zone Alarm es un firewall personal, por lo que su función es bloquear el tráfico entre cada PC y la red. Sin embargo, brinda la opción de bloquear la información entrante para toda la red, si se lo instala en un gateway (como es tu caso). Por lo tanto, Zone Alarm protege toda tu red en cuanto a la información entrante, no así en cuanto a la saliente (en tu caso, solamente monitorea la del equipo que tiene conexión a Internet). La solución es instalar Zone Alarm en todas las máquinas de la red, y sería recomendable utilizar la versión Pro (o un firewall más potente) para el gateway. Un programa que trabaja tanto con la información entrante como con la saliente de toda la red es Kerio WinRoute, que tiene su propio motor para compartir Internet y, además, incluye la función de firewall. El problema es que, a diferencia de Zone Alarm, no es gratuito, aunque posee versiones de prueba que se pueden conseguir en www.kerio.com.
ESPECIALMENTE EN CHIPSETS DE SIS Y NVIDIA, LO MAS RECOMENDABLE ES QUE TANTO EL BUS DE LA MEMORIA COMO EL DEL SISTEMA FUNCIONEN A LA MISMA FRECUENCIA DE CLOCK.
Señores de POWER USR: Estoy armando una PC nueva y les agradecería que me ayudaran con algunas dudas. Compré un motherboard ASRock K7S8X r3.0 con FSB de 333 MHz, DDR 400, AGP 8X, y el chipset es un SiS 746FX. Mis preguntas son: ¿La configuración del FSB cambia la frecuencia del bus de memoria? ¿Se puede tener un FSB de 333 MHz con una memoria DDR 400? El procesador será un Duron 1300 y quiero saber: si el Duron funciona con un FSB de 200 MHz, ¿el bus de la memoria tiene que ser de 200 MHz, o sea, DDR 400? Según el manual, la CPU con FSB a 200 MHz no admitirá DDR 400, y con FSB a 333 MHZ, no admitirá DDR 200. ¿Qué memoria tendría que comprar y cómo debería configurar la PC? Alejandro Bidegorry bidegorryalejandro@fullzero.com.ar
+
La velocidad del FSB es independiente de la de la memoria.
Sin embargo, en una gran cantidad de chipsets (especialmente, los SiS y NVIDIA) lo mejor es mantener ambos buses sincronizados, o sea que para un óptimo rendimiento se recomienda poner ambos a la misma velocidad. En el caso del Duron 1300, efectivamente el FSB es de 200 MHz (100 DDR), por lo cual lo mejor sería ponerle memorias DDR 200 (PC1600). Como te podrás imaginar, estas memorias son antiguas y difíciles de conseguir, de modo que sería mejor descartar el Duron 1300 y comprar uno de 1400 MHz (basado en el núcleo Applebred), que tiene un precio bastante similar y cuyas características más interesantes son que su FSB es de 266 MHz (133 DDR) y que tiene el multiplicador desbloqueado, con lo cual, tranquilamente, podrías ponerle un FSB de 333 MHz sin overclockearlo. En resumen, en tu caso, lo óptimo sería un Duron Applebred y memorias DDR 333 (PC2700).
?
HARDWARE
ACELERACION AGP DESACTIVADA Tengo una placa de video ATI Radeon 9100 de 128 MB en un motherboard MSI KT4 Ultra. Mi problema es que tengo deshabilitada la aceleración AGP en D3D, según el AIDA32. El Setup del BIOS dice que está en modo AGP 4X, pero no sé cómo se activa. Omar E. Fumis | omarefumis@hotmail.com Este tipo de problemas es bastante habi+ tual, en especial con placas de video ATI.
« 26
Esto se debe a que, antiguamente, ATI tenía conflictos de compatibilidad con el puerto AGP en algunos chipsets VIA, y desactivó el soporte para todos los de esta empresa (soportasen o no AGP 4X). El tuyo (KT400) no debería presentar inconvenientes, así que lo
más probable es que, actualizando el driver de la Radeon, se active la aceleración AGP. También resulta fundamental instalar los drivers del chipset, en particular bajo Windows 9x/Me, ya que éstos no soportan nativamente el bus AGP de los chipsets actuales. En el caso de VIA, los drivers son los Hyperion y es posible descargarlos desde www.viaarena.com. Por otra parte, cabe aclarar que la mayoría de las placas de gama baja de ATI funcionan mal con la función Fast Write activada (ya sea porque sufren inestabilidades o bien porque no obtienen ninguna ventaja con ella), de manera que con los últimos drivers de ATI es imposible utilizarla.
HAY QUE PRESTAR MUCHA ATENCION A LOS DRIVERS DEL CHIPSET, YA QUE SOLUCIONAN INCOMPATIBILIDADES Y MEJORAN EL RENDIMIENTO.
POWERUSR
sumario P#4
1/8/04
12:32 PM
Page 2
Gacetillas de prensa redaccion@tectimes.com Para anunciar publicidad@tectimes.com Atención al lector lectores@tectimes.com
AÑO II NUMERO 4
Opiniones y sugerencias power@tectimes.com Para suscribirse usershop.tectimes.com Comunidad de lectores foros.tectimes.com
NUESTROS EXPERTOS
«
ADRIAN MANSILLA Veterano redactor de USERS Y POWERUSR, está en la tercera edad de la informática y se aproxima a su jubilación. Tras el retiro se dedicará a fumar pipa y usar sombrero.
ARIEL GENTILE Nuestro flamante redactor desapareció misteriosamente. Algunas fuentes indican que estaría en un cuarto oscuro encerrado con el Pentium 4 Extreme Edition que probamos para esta edición.
ANDRES FIOROTTO Reciente incorporación del Colegio de Profesionales de Ciencias Informáticas, “Full Internet” desafió a la muerte (o, al menos, a una buena patada eléctrica) al desarmar el fly-back del monitor.
PABLO HAUSER “PH” no descansa. Para esta edición preparó un informe de spoofing, técnica usada por los hackers para ocultar su IP; para la próxima ya tiene listo uno de sniffing, y ya está investigando cómo se hackean las redes inalámbricas. ¡Guau!
FERNANDO TRIVERI “Ferni” tiene en su casa cuatro PCs de escritorio, tres Macintosh y una notebook, lo que suma un total de ocho computadoras. Su hija de tres años ya es una verdadera experta, y pasa sus tardes jugando en www.barbie.com.
RICARDO AIELLO “Sethief” tiene dos grandes pesadillas en su vida: los teléfonos celulares y los trucos, tema del cual se encarga de descubrir y recopilar en esta edición.
PABLO SALABERRI Este estudiante de Sistemas y vicioso del hardware analizó para esta edición dos grabadoras de DVD. En sus ratos libres, derrocha municiones en partidas de BF1942 por Internet.
ADIOS«
No se asusten. No me estoy refiriendo al fin de ninguna relación amorosa. Hago mención a ese momento clave que nos indica que a nuestra máquina, que tantas satisfacciones nos ha dado, le ha llegado la hora. En mi caso ocurrió al probar el simulador de vuelo Lock On: Modern Air Combat. Mi veterano Pentium III 800 MHz, junto con 384 MB de SDRAM y una GeForce3 de las primeras, fue capaz de resistir bestias como Battlefield 1942 o el más reciente Need for Speed: Underground. Sin embargo, se declaró fuera de competencia frente a la creación de Eagle Dinamics y Ubisoft. El shock fue aún mayor cuando evaluamos dos de las computadoras de escritorio más rápidas del mundo, Pentium 4 Extreme Edition y Athlon 64 FX-51, y las comparé con mis resultados hogareños. En la nota de tapa de esta edición hablamos justamente de esas dream machines; computadoras que representan la ambición máxima de todo gamer, capaces de hacernos sobresaltar frente a semejante avalancha de FPS. Pero tampoco nos olvidamos de la realidad, y comentamos qué máquinas son también poderosas aunque accesibles para la mayoría de los mortales. No quisiera despedirme sin dejar de recomendarles el informe especial sobre reparación de monitores, el artículo de recuperación de BIOS y la introducción en los servidores DNS, e invitarlos a escribir a nuestra flamante sección de correo denominada POWERMAIL. Hasta el mes que viene. Lionel Zajdweber | power@tectimes.com
GANADORES DEL CONCURSO
POWERSTAFF
Para ser sinceros, el premio está desierto. Nadie nos mostró explícitamente todas las cifras correspondientes al máximo número decimal en un sistema de 128 bits . La fórmula por aplicar era (2^128) -1 , aunque varios se equivocaron (como nosotros en la primera instancia) y calcularon 2^(128-1) . Las calculadoras de Windows, de Excel e, incluso, la Power Calculator de los Powertoys de Windows XP (www.microsoft.com/windowsxp/pro/downloads/ powertoys.asp) dan el siguiente resultado: 3,4028236692093846346337460743177e38
Coordinador Editorial Miguel Lederkremer
Asesor de Diseño Flavio Burstein
Redacción Adrián Mansilla
Asesor Editorial Fernando Casale
Sec. de Redacción Lionel Zajdweber
Diseño Jimena Guida
e38 ” significa que se debe multiplicar el número El “e anterior por 10^38. Esto se debe a las limitaciones del sistema de 32 bits y memoria que tiene el sistema. Como somos buenos, vamos a entregarles los premios a los dos primeros que contestaron lo anterior: Leandro Godoy y Leandro Fernández Mena , quienes (mail a power@tectimes.com mediante) pueden venir a buscar sus revistas autografiadas a la redacción. Dejamos el concurso abierto a quien nos dé la cifra completa (seguramente necesiten desarrollar algún software para hacerlo). Para que se den una idea, se trata de una cifra aproximada a ésta: 340.282.366.920.938.463.463.374.607.431.770.000.000
2
DECIRLE
«
Diagramación Gustavo De Matteo Salvador Curutchet Corrección Magdalena Porro
Publicidad: (54-11) 4959-5000; fax: (54-11) 4954-1791; publicidad@tectimes.com ❚ Distribuidores: Argentina (Capital): Vaccaro Sánchez y Cía. C.S. - Moreno 794 piso 9 (1091), Ciudad de Buenos Aires | Argentina (Interior): DISA – Pte. Luis Sáenz Peña 1836 | México: CITEM S.A. de C.V. - Av. del Cristo No. 101 Col. Xocoyahualco Tlalnepantla, Estado de México | Paraguay: HCM, Distribuidora de Morinigo H.C. – 14 de Mayo 282 2do., Asunción | Uruguay: Espert SRL – Ciudadela 1416, Montevideo | Venezuela: Distribuidora Continental Bloque de Armas - Edificio Bloque de Armas Piso 9°, Av. San Martín, cruce con final Av. La Paz, Caracas.
POWER.TECTIMES.COM
TITULO: “LA PC PARA JUGAR” ISBN: 987-526-192-0 Todas las marcas mencionadas son propiedad de sus respectivos dueños. Impreso en Donnelley Argentina S.A. Copyright © MMIV MP Ediciones S.A., Moreno 2062, C1094ABF, Ciudad de Buenos Aires, Argentina. Tel.: (54-11) 4959-5000. Fax: (54-11) 4954-1791. E-mail: correo@tectimes.com. Hecho el depósito que marca la ley. Esta publicación no puede ser reproducida, ni en todo ni en parte, ni registrada en o transmitida por un sistema de recuperación de información, en ninguna forma ni por ningún medio, sea mecánico, fotoquímico, electrónico, magnético, electroóptico, por fotocopia o cualquier otro, sin el permiso previo y por escrito de esta casa editorial.
POWERUSR
Tapa POWER #04.qxd
1/8/04
12:59 PM
Page 1
REPARACION DE MONITORES INFORME ESPECIAL
RECUPERACION DE
BIOS
POWER USERS #04 | ARGENTINA $ 6,90 (recargo por envío al interior $ 0,20)
INTEL PENTIUM 4 EXTREME EDITION Y AMD ATHLON 64 ACELERADORAS 3D Y MONITORES MEMORIAS DE ALTO RENDIMIENTO SONIDO DISCOS DUROS VOLANTES JOYSTICKS Y MAS
*
*
*
*
* *
*
SERVIDORES DNS
RECUPERACION DE DATOS
HACKING: SPOOFING
USOS PRACTICOS LOS SECRETOS DE SU FUNCIONAMIENTO
QUE HERRAMIENTAS USAR CUANDO UN CD SE VUELVE INACCESIBLE
¡ATENCION! CONOZCAN LA TECNICA USADA POR HACKERS PARA OCULTAR SU IP
ADEMAS » QUE SON LAS COMPUTADORAS INDUSTRIALES | AUTOPSIA: EL CASO DEL MICROPROCESADOR QUEBRADO
Tweaks4.qxd
.twk
8/1/04
11:33
Page 22
LA ASTUCIA DEL GENERO HUMANO, PUESTA AL SERVICIO DE LAS IMPERFECTAS MAQUINAS. EN ESTE NUMERO: OPTIMIZAMOS EL ESPACIO EN DISCO, MODIFICAMOS LAS CUENTAS DE XP Y MAS.
WINDOWS
PARA NO “INVITAR” A CUALQUIERA
GRACIAS A ESTE TRUCO PODRAN PROHIBIR DEFINITIVAMENTE EL ACCESO A TODO DESCONOCIDO QUE QUIERA INGRESAR EN LA COMPUTADORA. TRAS LA MODIFICACION, NI SIQUIERA LA CUENTA DE INVITADO ESTARA DISPONIBLE SIN LA CORRESPONDIENTE CONTRASEÑA.
Además de las cuentas de usuario que podamos crear a nuestro antojo, Windows XP nos permite activar una más, denominada Invitado, que es de tipo limitado y ofrece cierto acceso a nuestra PC. De manera predeterminada, esta cuenta no tiene contraseña: si intentamos modificarla desde el Panel de control, veremos que el sistema no lo permite. Para cambiar esta característica y vencer la tiranía de Windows, vayan a [Inicio/Ejecutar], ingresen net user Invitado password y pulsen la tecla <Enter>; cuando la ventana de comandos desaparezca, vayan otra vez a [Panel de control/Cuentas de usuario]. Ahora pueden proteger la cuenta Invitado con la clave que les plazca, para así prohibir el acceso no autorizado de personas desconocidas, maleantes y hackers de escuela primaria. Por supuesto, esta clase de protección sólo tiene sentido si nuestra computadora es pública o está a disposición de muchas personas. Por otra parte, la funcionalidad de la cuenta Invitado siempre puede ser restringida por cualquier otro usuario que tenga privilegios de administrador en el sistema Windows XP, y así se puede proteger aún más la computadora.
WINDOWS
DESACTIVAR EL RESTAURADOR DEL SISTEMA
ESTE TRUCO PERMITE AHORRAR UNA GRAN CANTIDAD DE ESPACIO EN DISCO, PERO NOS DEJA SIN UNA VALIOSA COPIA DE SEGURIDAD EN CASO DE QUE EL SISTEMA SE CORROMPA.
22
Al leer el título de este truco, muchos ya se nos estarán avalanzando encima. Está bien, es una herramienta interesante y, en ocasiones, puede salvarnos de una reinstalación total, pero hay muchos usuarios que jamás utilizan el Restaurador del sistema. Definitivamente, mantener este servicio sin utilizarlo es un desperdicio de recursos y una verdadera tontería, ya que además de la memoria RAM que toma, los puntos de restauración pueden ocupar hasta un 12% del preciado espacio de nuestro disco rígido. De más está decir que, si nunca utilizaron el Restaurador del sistema y no tienen planes de hacerlo, es recomendable desactivarlo, especialmente si el disco duro aparece cada vez más lleno. Para desactivar el Restaurador del sistema, abran el [Panel de control] e ingresen en la categoría [Sistema] (si tienen el icono de Mi PC en el Escritorio, pueden hacer clic derecho sobre él y escoger [Propiedades], al estilo de versiones anteriores de Windows). En la sencilla ficha [Restaurar sistema] encontrarán la opción [Desactivar Restaurar sistema]. Tengan en cuenta que, al aplicar los cambios, todos los puntos de restauración existentes se eliminarán para siempre. Por esta razón es conveniente estar seguros de que la PC funciona correctamente. Si no están convencidos de eliminar completamente los puntos de restauración y de desactivar el Restaurador del sistema, pueden regular la cantidad de espacio en disco que utilizará Windows para esta utilidad. Si lo reducen al mínimo posible, el sistema únicamente podrá guardar un solo punto de restauración, con lo que la efectividad del backup disminuirá. Sin embargo, si nuestro sistema se mantiene siempre igual y cambiamos poco su configuración, no tendremos problemas mayores con el Restaurador del sistema. POWERUSR
Tweaks4.qxd
8/1/04
11:33
Page 23
WINDOWS
EVITAR LA “PRECARGA” DE APLICACIONES
WINDOWS
PERMISOS DE ACCESO A CADA CARPETA ¿Sabían que, si utilizan el sistema de archivos NTFS, pueden proteger y personalizar el acceso que otros usuarios tienen a sus carpetas compartidas? Vayan al [Panel de control], abran las [Opciones de carpeta], ubíquense en la solapa [Ver] y desactiven la opción [Utilizar uso compartido simple de archivos]. A partir de este momento, cuando traten de compartir una carpeta, verán una mayor cantidad de opciones, entre las que se encuentra el botón [Permisos], que les permite indicar qué usuarios deben tener cada tipo de acceso a esa carpeta en particular. Recuerden que esto sólo funciona con NTFS. No lo prueben en particiones formateadas en FAT32: si bien las opciones aparecerán, no tendrán efecto alguno sobre las cuentas de usuario del sistema operativo.
ESCRITORIO
LOS VIEJOS ICONOS DE WINDOWS En caso de que alguien todavía no lo sepa, los iconos de Mi PC, Mis sitios de red, Mis documentos e Internet Explorer pueden restaurarse desde las propiedades de [Pantalla] del [Panel de control]; también puede accederse a ellos haciendo clic derecho sobre el Escritorio y escogiendo [Propiedades]. Vayan a la ficha [Escritorio], presionen el botón [Personalizar escritorio] y marquen los que desean recuperar. Luego de aceptar todos los cambios, Windows se verá más similar a lo que solía ser.
LA INTERFAZ DE WINDOWS XP PUEDE SER POCO AMIGABLE PARA LOS QUE ESTAN MUY ACOSTUMBRADOS AL ESCRITORIO DE WINDOWS 98. AQUI VEMOS LA FORMA DE RECUPERAR LOS ICONOS ESENCIALES.
POWERUSR
De forma predeterminada, Windows tiende a cargar en memoria al menos parte de las aplicaciones que se utilizan con más frecuencia, para acelerar el tiempo de inicio de cada una cuando las solicitemos. En algunos sistemas, especialmente en los que cuentan con poca RAM, desactivar esta opción puede liberar memoria y, por lo tanto, contribuir a mejorar la performance general. Para hacerlo, abran el editor del Registro y vayan a [HKEY_LOCAL_MACHINE\SYSTEM\Current ControlSet\Control\SessionManager\Memor y Management\PrefetchParameters]; ubiquen el valor DWORD [EnablePrefetcher] y asígnenle un cero. Reinicien la PC y noten la gran diferencia.
e Tw s ak SEGURIDAD
BLOQUEAR LA PC Si deben alejarse de la computadora por un rato y quieren estar seguros de que nadie vaya a tocarla, utilicen la combinación de teclas <WINDOWS+L>. Esto los devolverá a la pantalla de bienvenida y los obligará a reingresar la clave para seguir trabajando. Hay que tener en cuenta que para que esta opción funcione, deberán tener activado el cambio rápido de usuario, que se configura desde [Cuentas de usuario], en el [Panel de control]. Si prefieren no usar la pantalla de bienvenida, el método de bloqueo es diferente: deben pulsar <CONTROL+ALT+SUPR> y escoger la opción [Bloquear equipo].
»
23
windowspow4.qxd
8/1/04
11:31
Page 18
EDUARDO ANDRES FIOROTTO
.win
EXPERTO EN ADMINISTRACION DE REDES
andres@tectimes.com
«
PROGRAMAS SIMPLES PARA RESOLVER SITUACIONES DIFICILES
DESDE QUE LA INFORMATICA EXISTE, POCAS COSAS GENERARON MAS DOLORES DE CABEZA QUE LA PERDIDA DE DATOS VALIOSOS. UN SIMPLE ARCHIVO DE 1 MB PUEDE COSTAR MAS QUE DIEZ COMPUTADORAS DE ULTIMA GENERACION, Y ESTO NO ES UNA METAFORA: EMPRESAS ESPECIALIZADAS LLEGAN A COBRAR VARIAS VECES EL VALOR DE UN DISCO DURO PARA RECUPERAR DATOS EXTRAVIADOS EN SU INTERIOR.
RECUPERACION DE DATOS EN WINDOWS ormateos involuntarios, particiones mal hechas, virus, malas grabaciones de CDs, rayones en disquetes, borrado masivo en busca de espacio... Los archivos tienen muchos enemigos que acechan su preciado contenido y, quizás, el peor de ellos seamos nosotros mismos. ¿Por qué nos acordamos de hacer un backup justo después de cometer el desastre? Por suerte, hay personas que piensan en nuestra salud, y se dedican a desarrollar aplicaciones cada vez más efectivas para que podamos volver sobre nuestros pasos y recuperar toda esa información que, en un segundo, se desvaneció por completo.
F
BADCOPY PRO Situación: terminamos un trabajo importantísimo, en una computadora ajena. Una vez que lo copiamos a un disquete o a un CD-ROM, borramos el original y nos vamos felices, con la tranquilidad de que los archivos están ¿seguros? en dicha unidad. Llegamos a casa y... ¡horror! ¡Están mal grabados! La información no se copia o, peor aún, ni siquiera aparece listada en el explorador de Windows. Corría el año 1996 cuando un intrépido joven llamado Liang Ren fundó JufSoft (www.jufsoft.com) y, pensando en esas odiosas situaciones, lanzó al mercado BadCopy Pro, una excelente aplicación para recuperar datos en distintos formatos que, al cierre de esta nota, se encuentra en su versión 3.72. Un punto para destacar es su excelente interfaz, que
FIGURA
01 18
AQUI PODEMOS VER LA LISTA DE LAS CARPETAS Y LOS ARCHIVOS DEL DISQUETE. PARA RESTAURAR UNO, LO MARCAMOS Y HACEMOS CLIC EN [RECOVER].
brinda al usuario un método más que sencillo para trabajar, con iconos bien identificados para los distintos métodos que se pueden utilizar. Una vez iniciada la aplicación, nos encontramos con un menú gráfico vertical sobre el lado izquierdo, que nos da acceso a distintos asistentes para cada tipo de unidad sobre la que necesitemos ejecutar el programa. RECUPERACION DE ARCHIVOS DESDE DISQUETES
Hacemos clic sobre [Floppy Disk] o vamos a [Recovery/ Floppy Disk Data Recovery]. Para empezar, se nos solicita que elijamos la unidad (si tenemos más de una disquetera) y el método de recuperación. [Rescue Corrupted Files] se aplica a archivos que pueden ser listados desde el explorador, pero que no es posible abrir. [Rescue lost files] (Mode #1 y #2) se utiliza cuando el contenido de la unidad no puede verse, con dos modos que trabajan en distintos algoritmos, para asegurar mayor precisión; se recomienda usar el #1 primero, y pasar al #2 en caso de que éste no funcione como se esperaba. Supongamos que seleccionamos uno de los modos de la segunda opción y seguimos adelante con un clic en [Next]. Accederemos a la sección donde realizaremos la recuperación de los datos. Una ventana dividida nos mostrará, a la izquierda, el árbol de directorio, y a la derecha, un detalle de los archivos detectados. Comenzamos el rastreo presionando
FIGURA
02
A LA IZQUIERDA SE LISTAN LAS SESIONES CREADAS EN EL CD; A LA DERECHA, LAS CARPETAS Y LOS ARCHIVOS CON LA ACLARACION DE LA SESION A LA QUE CORRESPONDEN.
POWERUSR
windowspow4.qxd
8/1/04
11:31
Page 19
EN LA VENTANA PRINCIPAL DE BADCOPY PRO APARECEN LISTADOS TODOS LOS TIPOS DE UNIDADES DESDE LAS QUE PODEMOS RESTAURAR ARCHIVOS.
el botón [Scan Disk], tras lo cual se inicia un largo proceso de copia de todo el contenido a la memoria, que luego será analizado. Les recomendamos que se armen de paciencia, ya que esto puede demandar varios minutos de espera. Una vez terminado el proceso, aparece todo, tanto lo que se borró como lo que no se puede leer. Marcamos aquellos archivos que nos interesan y, con un clic en [Recover], los restauramos a una carpeta que seleccionamos del disco rígido. Si queremos asegurarnos la correcta elección, podemos hacer una vista previa del contenido con [Preview]. RECUPERACION DE ARCHIVOS DESDE CD-ROM
El método es muy similar al anterior, sólo que, por el tipo de unidad, algunas opciones se presentan distintas. Para este caso, hacemos clic en [CD-ROM] o vamos a [Recovery/CD-ROM Data Recovery]. Lo que sigue es la elección de la unidad y el modo. En esta oportunidad, usaremos [Rescue corrupted files], suponiendo, por ejemplo, que el CD está rayado. Luego de pulsar [Next], se hace el análisis y aparece el listado de datos por recuperar, con archivos y carpetas en una sola ventana. Marcamos aquellos problemáticos y elegimos un método de restauración. Además de [Normal], tenemos [Max Data], que prioriza la calidad de los datos sobre la velocidad del proceso, y [Max Speed] para los más apurados. Volvemos a hacer clic en [Next] y empieza el traspaso de todo a la memoria de la máquina; una vez terminada esta etapa, se muestran aquellos archivos que fueron rescatados con éxito. También existe la posibilidad de hacer una vista previa usando [Preview], junto con [Browse] para la elección de una carpeta del disco rígido como destino. Por último, con [Next] se efectúa la transferencia, y todo es recuperado.
ARROWKEY CD/DVD DIAGNOSTIC Arrowkey Inc. (www.arrowkey.com) es una empresa que viene trabajando desde 1995 en el desarrollo de software para análisis de CD-ROM y DVD. Su producto más sobresaliente es CD/DVD Diagnostic. Si bien sólo admite recuperar datos desde unidades ópticas, obtuvimos resultados muy rápidos y precisos en muchas de las pruebas realizadas. También en este caso, nos encontramos ante una interfaz muy gráfica y simple de usar. La última versión disponible hasta el momento es la 2.1.1. SESIONES DE GRABACION
Antes de meternos de lleno en el uso de este programa, vamos a aclarar un concepto que, quizás, algunos ignoran. Cuando grabamos un CD de datos, no estamos obligados a completarlo todo de una sola vez; podemos crear lo que se denominan “sesiones”, grabaciones encadenadas que vamos haciendo en la medida en que necesitamos incorporar datos. De esta manera, un CD puede ser escrito varias veces hasta cubrir su capacidad. Si bien este método es muy práctico, presenta todavía ciertos problemas de incompatibilidad. Si dos sesiones son creadas usando diferentes programas de
UNIDADES Y REGISTRO
Como podrán observar, CD-ROM y disquetes no son las únicas unidades desde donde podemos rescatar archivos; también se ofrece la posibilidad de leer desde tarjetas de memoria, Zip, Jaz y otras. En todos los casos, los pasos son muy similares a los ya descriptos. El único problema que se presenta es la imposibilidad de restaurar cualquier dato hasta no registrar el programa: el costo es de U$S 39,50, y podemos efectuar el trámite desde el sitio de la firma. POWERUSR
FIGURA
03
EL BOTON [ADJUST READ ATTEMPTS] NOS PERMITE AJUSTAR LA CANTIDAD DE INTENTOS DE LECTURA ANTES DE DAR POR PERDIDO UN SECTOR DEL CD.
19