revista user 6

Page 1

autopsias 6.qxd

1/1/04

15:56

Page 34

FALLAS ANALIZADAS CON OJO CLINICO

+ AUTOPSIA MOTHERBOARD MALHERIDO

» EL PACIENTE DE ESTE MES ES UN MOTHERBOARD BIOSTAR M7VKB, COMPATIBLE CON PROCESADORES ATHLON Y DURON. LLEGO A NUESTRAS MANOS CON MUCHAS HERIDAS Y SANGRANDO LIQUIDO CORROSIVO.

l paciente en cuestión es un motherboard Biostar M7VKB, Socket-A, compatible con procesadores AMD Athlon Thunderbird o Duron de más de 500 MHz, con un FSB de 200 MHz y soporte para AGP 4x, al cual se le hicieron una serie de actualizaciones antes de presentar la falla.

E

HISTORIA CLINICA El equipo fue armado, en un principio, sobre la base de un procesador AMD Duron de 800 MHz, en un gabinete que no presentaba las mejores condiciones de refrigeración, ya que el microprocesador quedaba por detrás de la fuente, lo que generaba altísimas temperaturas en esa zona. Luego de casi dos años de trabajo, se hizo una actualización de la CPU, y se pasó a un Athlon Thunderbird de 1,4 GHz, el máximo soportado según el manual.

SINTOMAS Y DAÑOS A los dos meses de realizada la actualización, el usuario comenzó a notar un extraño olor proveniente del gabinete. Como nada hacía suponer un problema, dado que el equipo continuaba trabajando en forma normal, siguió con la acti-

vidad diaria. Esta situación se presentó durante varias semanas, en distintas ocasiones, pero nunca alteró el funcionamiento del equipo. Hasta que apareció el primer cuelgue total: una pantalla azul durante una bajada de archivos de Internet y el reseteo obligado. A continuación, el equipo siguió como siempre durante un par de horas más. Pasado ese tiempo, surgió un segundo cuelgue; en esta oportunidad, el equipo se “congeló” en pleno proceso de impresión. Luego de reiniciar, no hubo forma de lograr un trabajo estable a pesar de las distintas soluciones que se probaron vía software, como antivirus, Disk Doctor, Win Doctor, desfragmentadores, reinstalación de programas, etc. O Explorer acusaba errores extraños o el equipo quedaba muerto a los pocos minutos de iniciarlo. Cuando surgen síntomas de

esas características, todas las miradas apuntan en forma inmediata al hardware. Por lo tanto, una vez en el laboratorio, se decidió empezar por verificar el responsable casi obligado: la temperatura. Si bien, como ya se mencionó, las condiciones no eran las mejores, los valores estaban dentro de lo que se podría denominar “normal”. De todas maneras, se decidió renovar la grasa disipadora, se lubricó el eje de rotación del cooler y se cambió la fuente por una que dispusiera de un extractor de aire en la parte inferior, para que succionara el aire caliente en forma directa desde el micro. Sin embargo, no se logró modificar en nada la situación del equipo, por lo que se decidió continuar analizando otros sectores. La memoria estaba en perfecto estado, como así también los demás componentes. Hasta que, haciendo una observación más detenida, se detectó una mancha de color rojizo por encima de varios capacitores electrolíticos del motherboard. Al separarlo del gabinete, se vio con claridad cómo éstos estaban hinchados y derramando ácido por su parte superior. De inmediato, entonces, se procedió al reemplazo de todos los capacitores, y así el equipo recobró su funcionamiento normal.

ESTAS IMAGENES NOS MUESTRAN LOS DISTINTOS CAPACITORES DAÑADOS SOBRE LA SUPERFICIE DEL MOTHERBOARD. LA MANCHA ROJIZA EN LA PARTE SUPERIOR CORRESPONDE AL ACIDO DERRAMADO LUEGO DE “REVENTAR”.

34

POWERUSR


Hard de Antaño6.qxd

1/1/04

11:03

Page 64

ARIEL GENTILE

.end

FANATICO INCURABLE DE “LOS FIERROS”

genaris@tectimes.com

«

EL CEREBRO DE LA PC ORIGINAL

INTEL 8088 PARA FESTEJAR LAS BODAS DE PLATA DE ESTE HISTORICO PROCESADOR, DECIDIMOS RENDIRLE UN PEQUEÑO HOMENAJE, QUE PARA NADA SE ACERCA A SU GRANDEZA .

uando decimos “grandeza”, estamos hablando literalmente. Ya por los números de la tabla nos podemos dar cuenta de lo increíble que es el avance de la tecnología de los microprocesadores, a tal punto que uno se hace viejo a una muy corta edad. El 8088 tiene apenas 25 años, y desde hace mucho tiempo es considerado una verdadera pieza de museo. Primero que nada, situémonos en la época: IBM estaba por lanzar la computadora que sería revolucionaria por su rendimiento excepcional y sus ilimitadas capacidades de expansión. Pero para lograr semejante potencia, el gigante azul necesitaba utilizar un procesador que se preciara, ¿y quién más confiable que Intel, la compañía líder de microprocesadores en ese entonces? Trabajaron fuertemente en este proyecto, y el resultado fue un procesador de un rendimiento increíble en ese entonces, llamado 8086 (en esa época la moda era poner números en todos lados). Era un procesador de 16 bits que, ciertamente, no era el más avanzado en ese momento (el más rápido era el Motorola 68000 adoptado por Apple y compañías de consolas de videojuegos), aunque, para la PC, el producto de Intel bastaba y sobraba. Justamente por esa misma razón, el procesador que se usó en la primera PC fue el 8088, una variante de aquél. Era exactamente igual, aunque tenía una característica “recortada” (cualquier similitud con la actualidad es pura coincidencia): el bus de datos externo

« ¿ESE NO ES EL LOGO DE AMD? EFECTIVAMENTE, ADVANCED MICRO DEVICES SE ENCARGABA, EN ESOS TIEMPOS, DE COPIAR DISEÑOS DE INTEL Y MEJORARLOS.

COMPARACION TECNICA INTEL 8088 8086

PRESCOTT

FORMATO

DIP 40 PINES

FC-MPGA4 478 PINES

PROCESO DE FABRICACION

3 MICRONES

0,09 MICRONES

NUMERO DE TRANSISTORES

29.000

125.000.000

TENSION FRECUENCIA REGISTROS INTERNOS

5V

1,35 V

4,77 MHZ

3400 MHZ

16 BITS

32 BITS

ETAPAS DE PIPELINE

1

31

UNIDADES DE ENTEROS

1

4

UNIDADES DE FLOTANTES BUS EXTERNO MEMORIA CACHE

64

INTEL PENTIUM 4E

NUCLEO

0

2

8 BITS

64 BITS

-

36 KB L1 + 1 MB L2

«

C

LOS MOTHERBOARDS PARA 8086/88 TENIAN SOLAMENTE SLOTS ISA DE 8 BITS Y MUCHOS ZOCALOS PARECIDOS, YA QUE CASI TODOS LOS COMPONENTES (CPU, FPU Y MEMORIAS) ERAN DE FORMATO DIP.

era de 8 bits, cuando el original era de 16 bits. Esto quiere decir que la comunicación del procesador con el resto del equipo sería más lenta y se perdería algo de rendimiento, aunque se podrían abaratar los costos de la arquitectura del motherboard y demás componentes.

EL PROCESADOR La línea 8086/8088 (alias XT) se extendió desde los 4,77 hasta los 12 MHz (el primero se utilizaba en la primera IBM PC), y era del formato DIP, al igual que los BIOS y otras memorias EEPROM que vemos en la actualidad. Estos procesadores no tenían unidades de punto flotante (FPU), aunque en los motherboards había un zócalo para insertar el 8087, un procesador dedicado a esta tarea. Obviamente, los procesadores actuales integran directamente esta unidad en el motor de ejecución (y no sólo una, sino varias que trabajan en paralelo). Otro aspecto para destacar es que estos procesadores no eran fabricados sólo por Intel; luego de la salida del 80286, esta empresa vendió a otros fabricantes la licencia para crear “clones” del 8088. Marcas como NEC, Harris y hasta AMD tenían sus procesadores compatibles con esta arquitectura. Precisamente, el trabajo de AMD (hasta mediados de los ‘90) consistía en comprar tecnologías ya en desuso y rediseñarlas para ofrecer al cliente buenas prestaciones a un precio inferior. Por otra parte, los motherboards para este procesador eran muy aburridos en comparación con los actuales: sólo poseían slots ISA de 8 bits, y muchos zócalos del tipo DIP (de diferentes tamaños). Tanto los BIOS de sistema y de teclado (incluidos en chips diferentes) como los procesadores y las memorias se presentaban en este formato. Para finalizar, una pequeña reflexión: la evolución de los procesadores pudo lograr que en 25 años se aumentara el rendimiento 20.000 veces y se redujera el tamaño de los transistores en un 3000%, todo eso manteniendo un precio similar y también más económico. Parece que se equivocó el profesor Frink (de los Simpsons) cuando dijo que, para esta época, las computadoras serían dos veces más potentes, mil veces más grandes y tan caras que sólo los cinco reyes más ricos de Europa podrían adquirirlas ■ POWERUSR


HCK hacker 6.qxd

1/1/04

11:05

Page 61

PABLO D. HAUSER

.hck

SECURITY OPERATIONS CENTER, IMPSAT

ph@tectimes.com

«

CUIDADO: INFORMACION LITERALMENTE VOLATIL

LAS REDES WIRELESS (WLANS) ESTAN GANANDO LENTAMENTE MAS ADEPTOS: SON FACILES DE CONFIGURAR Y POCO COSTOSAS. PERO SI NO SE TOMAN LOS RECAUDOS NECESARIOS, LOS DATOS QUE CIRCULAN POR ELLAS PUEDEN CONSIDERARSE PUBLICOS.

HACKING «

DE REDES WIRELESS oco a poco, las redes wireless (del inglés "sin cables" o inalámbricas) se están volviendo el foco de atención de quienes intentan ingresar en donde no les corresponde. Por lo general, estos accesos sólo buscan conseguir una forma gratuita de navegación por Internet, pero si la información que circula en el momento del ingreso es considerada importante o confidencial, entonces seguramente estaremos ante un grave problema para quienes hacen uso de dicha red.

P

TECNICAS DE RECONOCIMIENTO Existen tres maneras de que una persona pueda encontrar una red wireless en funcionamiento. A pesar de las diferencias, el concepto de rastreo e intrusión se mantiene en todas ellas. WAR DRIVING Es el acto de localizar conexiones wireless y, en lo posible, ejecutarles un exploit, mientras se va manejando sin rumbo por donde sea. Es decir, se necesitan

POR QUE WIRELESS Las redes wireless trabajan gracias a la conjunción de las microondas, los access points, las placas de red inalámbricas y el protocolo 802.11x, un estándar creado por el IEEE (Institute of Electrical and Electronics Engineers - Instituto de Ingenieros Eléctricos y Electrónicos). La “x” al final del número del protocolo corresponde a las distintas versiones que existen (a, b y g), las cuales se diferencian por el ancho de banda o la cantidad de megabits que pueden transmitir. Este estándar incluye un método de encriptación (el algoritmo WEP – Wired Equivalent Privacy), que debería proteger los datos que circulan libremente por el espacio abierto, para que nadie que pudiera captarlos sin permiso lograra comprenderlos (sin embargo, más adelante veremos que esto no es tan así). Todo esto va acompañado del SSID (Service Set Identifier), una secuencia de caracteres que identifica como única a una red wireless. Esta identificación es la que habilita a los clientes a conectarse a la red deseada, cuando múltiples redes independientes funcionan dentro de una misma área. Cada componente de la red wireless se comunica con el otro dentro de la misma red identificándose con el nombre que brinda el SSID; por lo tanto, para “conocerse” unos a otros, el SSID debe estar constantemente enviando mensajes por broadcast con el fin de anunciar su presencia. Sería el equivalente a gritar todo el tiempo y a viva voz “¡aquí funciona una red wireless!”, algo así como decir que tenemos dinero en nuestra billetera. Y si a esto le sumamos un DHCP (Dynamic Host Configuration Protocol) habilitado en la red, y el hecho de que los access points se encuentran por lo general configurados detrás del firewall, tenemos un cóctel altamente explosivo y, a la vez, tentador para cualquier curioso. POWERUSR

01

02 AQUI VEMOS UNA HERRAMIENTA UTILIZADA PARA DETECTAR REDES INALAMBRICAS EN FUNCIONAMIENTO (1) Y EL DETALLE DE LO ENCONTRADO (2). 61


HCK hacker 6.qxd

1/1/04

11:05

Page 62

A su vez, este término deriva de War Games (Juegos de Guerra), la famosa película de 1983 que se volvió un clásico en los círculos de crackers. WAR WALKING Es el mismo método que el War Driving, pero a pie. En lugar de utilizar una notebook, en este caso por comodidad se la suplanta por una PDA. WAR CHALKING Chalk = tiza. Deriva del War Driving, y consiste en trazar símbolos con tiza en casas, edificios o en la misma acera en donde un War Driver localiza un hot spot o un access point, de manera de “compartirlo” con el resto de la comunidad cracker.

« OTRO SOFTWARE EN PLENA TAREA DE RECONOCIMIENTO, FUNCIONANDO EN REDHAT LINUX.

como mínimo dos personas, un vehículo, una notebook o PDA, una placa de red wireless configurada en modo promiscuo y alguna clase de antena (incluso puede utilizarse la famosa “Pringles”, que obviamente es de alcance reducido). Si se puede conseguir, también es bienvenido un GPS para tener las coordenadas correctas de dónde se encuentra la conexión en caso de querer utilizarla nuevamente más adelante. El War Driving se ha vuelto casi un deporte en Europa y los Estados Unidos. El término deriva del anterior War Dialing, que consistía en el marcado automático e indiscriminado de miles de números telefónicos hasta dar con uno que tuviera un módem adjunto.

El objetivo de las tres técnicas es el mismo: por lo general, se trata sólo de obtener acceso a Internet de manera gratuita, pero a veces puede convertirse en “espionaje”, cuando entra en juego información valiosa y confidencial de una empresa determinada.

COMO SE REALIZA EL ATAQUE Existe una serie de pasos que un cracker debe llevar a cabo para atacar una red wireless. La paciencia es un elemento clave. 1) Detectar la red. Un paso obvio (si no encontramos la red, no hay nada que hacer). Los intrusos suelen tener mucho software a su disposición. Algunas herramientas son increíblemente sencillas de utilizar, pasivas e indetectables; se dedican a encontrar redes wireless y también pueden utilizarse como sniffers e IDS (Intrusion Detection System).

EN ESTAS FOTOS, OBTENIDAS DEL SITIO WWW.SALAMANCAWIRELESS.NET, SE MUESTRA A UN GRUPO A PUNTO DE REALIZAR UNA “PRUEBA DE COBERTURA” EN UN PUEBLO DE LEON (ESPAÑA), CAPTANDO REDES WIRELESS DESDE SU AUTOMOVIL. 62

POWERUSR


1/1/04

15:33

Page 58

RODRIGO ALEJO SUAREZ

.hck

ENTUSIASTA DE LAS REDES Y LA SEGURIDAD

suarec@hotmail.com

«

TARROS DE MIEL DULCES Y PEGAJOSOS

NO TODO ES LO QUE PARECE; MENOS AUN EN EL TERRENO DE LA INFORMATICA Y LAS REDES. ESTE ARTICULO INTENTA REVELAR QUE SON, PARA QUE SIRVEN Y COMO FUNCIONAN LOS SIMPATICOS “TARROS DE MIEL”, TRAMPAS UTILIZADAS PARA DESVIAR LA ATENCION Y ESTUDIAR EL COMPORTAMIENTO DE LOS HACKERS.

HONEYPOTS

«

HCKHonneyPot6.qxd

TRAMPAS PARA HACKERS o hay mejor manera de frenar la actividad hacker que estudiar su comportamiento”, dicen los expertos. Y no se equivocan. Es aquí donde entran en juego los honeypots (tarros de miel). Pueden constituirse de mil formas diferentes, pero tienen los mismos objetivos: atraer, interactuar, analizar y capturar hackers. A través de su uso, sería posible corregir fallas en la seguridad informática de numerosas redes.

N

QUE SON Para darnos una idea de qué son los honeypots, veamos un ejemplo concreto: Supongamos que somos “malhechores informáticos” y que examinamos la red para ver qué oportunidades se nos presentan. De un momento a otro, aparece un host que tiene varios servicios levantados (incluido Telnet). Sin pensarlo, nos ponemos a averiguar qué podemos hacer con él y qué no. Tenemos en mente introducirnos en el sistema y, si es posible, robar algún tipo de información valiosa. Se nos presentan varios obstáculos, pero con nuestras habilidades, superamos algunos. Después de un tiempo, y de haber cumplido nuestro objetivo (en parte), nos retiramos victoriosos. Supimos cómo burlar los accesos del sitio en cuestión, pero lo que no sabíamos era que este sitio era una AQUI VEMOS UN ESQUEMA DE COMO UN HONEYPOT SE SITUA DE IGUAL FORMA QUE UN SERVIDOR GOOGLE, SIMULANDO SER ESTE.

ATACANTE 160.41.X.X

INTERNET

HONEYPOT 66.140.X.X

58

GOOGLE 216.239.57.99

suerte de ficción. El host en el cual nos introdujimos nos engañó. Nos hizo creer que se trataba de un host común y corriente, pero no: él nos ha extraído información valiosa a nosotros. Todas nuestras acciones y habilidades han quedado registradas. Hemos caído en un honeypot... En resumen, los honeypots son sistemas que se encargan de observar accesos no deseados y de recolectar poca cantidad de información, pero de gran utilidad. Son trampas para los hackers que se comportan como un sistema real (por ejemplo, un servidor Linux). Comúnmente, no tienen una identidad auténtica y/o existencia. A diferencia de los IDS (sistemas de detección de intrusos), los honeypots trabajan de forma pasiva. Esto quiere decir que no exploran la red, sino que esperan a que un intruso “caiga” dentro. Entre sus cualidades, sobresale su flexibilidad para actuar y soportar entornos agresivos. Un honeypot sencillamente puede ser una computadora corriendo un sistema operativo y que emula un servicio web. De este modo, a los ojos de un desconocido, no sería más que un sitio común y corriente. Pero su finalidad es muy distinta: registrar accesos no autorizados. También podría tratarse de un conjunto de computadoras con un soft muy sofisticado; hasta de redes enteras encubiertas, sin que nadie se dé cuenta de qué son esencialmente.

COMO FUNCIONAN Un sistema honeypot se sitúa sobre la red pública, y su contenido visible no permite sospechar que es un engaño. Responde como cualquier otro sitio; incluso, hasta mejor. Está a la escucha de posibles accesos: sea el que fuera, se lo considera no autorizado. Si un atacante intenta acceder, el sistema interactúa con él (como todo sistema), y a su vez registra lo sucedido. Interactuar con la víctima (atacante) es la manera en que un honeypot obtiene información significativa. Los comandos y ataques (del tipo DoS, por ejemplo) enviados por el atacante son la información más importante, y es la que queda almacenada en el honeypot. La interacción en un honeypot consiste en: ■ Operar en forma autónoma. ■ Denegar accesos, así como también aceptarlos. ■ Crear un ambiente en el cual el hacker exponga sus máximos conocimientos. ■ Mantener al atacante ocupado, sin que éste pierda interés. Los honeypots que tienen una interacción baja ofrecen poca información sobre los atacantes y sus técnicas. Emulan aplicaciones y/o sistemas operativos en forma reducida. No son muy efectivos, pero sí son fáciles de instalar: cualquiera podría poner uno en su casa sin tener demasiados inconvenientes. Los que poseen una alta interacción, en cambio, son complejos. POWERUSR


HCKHonneyPot6.qxd

1/1/04

15:33

Page 59

EN LA PAGINA DE HONEYNET (HTTP://HONEYNET.ORG) SE DESCRIBE EN QUE CONSISTE ESTE PARTICULAR PROYECTO.

Se trata, básicamente, de sistemas legítimos, que simulan todos los aspectos de un sistema operativo. Al tener alta interacción, permiten obtener gran cantidad de información útil. Cabe aclarar que los honeypots no tratan de sacar información del intruso en sí mismo, sino de sus técnicas.

HERRAMIENTAS Un ejemplo de honeypot de baja interacción es Honeyd, un sistema Open Source diseñado para trabajar en la plataforma Unix. Se ocupa de monitorear el espacio de la red IP no utilizado (por ejemplo, un rango IP de 10.0.0.2 a 10.0.0.15). Este crea hosts virtuales dentro de una red; cuando un intruso se conecta a una IP no utilizada en la red, Honeyd interactúa con el atacante simulando ser la víctima. Honeyd se puede configurar de tal manera que se le puede decir qué puertos monitorear y qué aplicación simular al mismo tiempo. Emula no sólo servicios, sino también sistemas operativos. La última versión disponible al momento de escribir estas líneas es la 0.8, que pesa tan sólo 500 KB y puede bajarse en forma gratuita. Por otra parte, nos encontramos con KFSensor, un honeypot para Windows (NT, 2000 y XP) comercial. Su función es parecer un sistema sumamente vulnerable. Permite emular servicios como HTTP, FTP, SMTP, Telnet y Terminal Server, entre otros. Es un software muy configurable, y se puede bajar una versión de prueba desde el sitio. Otro ejemplo de honeypot de baja interacción es Specter. Se trata de un software comercial que funciona bajo Windows (XP o 2000). Puede emular hasta trece sistemas operativos diferentes, y monitorear hasta catorce puertos TCP. Es bastante configurable. Honeynets es una solución de alta interacción y bastante compleja, a comparación de las mencionadas anteriormente. Es una red completa, dispuesta a recibir cualquier instrucción, y con sus supuestos riesgos. En esta red todos los sistemas

Hagan clic en

laquiero.tectimes.com

SYMANTEC DECOY SERVER ES UN PODEROSO HONEYPOT DESARROLLADO POR LA COMPAÑIA DE PETER NORTON.

y van a poder comprar las USERS que quieran, o suscribirse. Dénse el gusto de estar al día con las últimas novedades para su PC... >> users.tectimes.com

POWERUSR


ComoIDMicros6.qxd

1/1/04

16:13

Page 46

GERMAN CORDAL

.hrd

FANATICO INCURABLE DEL HARDWARE

germanac@datafull.com

«

COMO RECONOCER LOS DISTINTOS MODELOS VISUALMENTE

EN ESTA OPORTUNIDAD EXPLICAREMOS COMO RECONOCER LA IDENTIDAD REAL DE UN PROCESADOR, SIN RECURRIR A NINGUNA APLICACION ESPECIFICA POR SOFTWARE. SOLO BASTARA CON OBSERVAR LA NOMENCLATURA IMPRESA EN SU SUPERFICIE.

GUIA DE CODIGOS

ATHLON todos no ha pasado que, en el momento de adquirir un nuevo procesador, nos surge la necesidad de saber detalladamente qué estamos comprando. Deberemos entonces confiar en quien nos lo vende, o averiguarlo nosotros mismos. Este artículo apunta justamente a eso: conocer los detalles de la línea de procesadores Athlon para poder elegir de forma segura el que más se ajusta a nuestras necesidades. Empezaremos por procesadores Athlon originales: Duron (Model 4, 8, 10) y Athlon XP (Model 8, 10). El código alfanumérico descriptivo de cada procesador es bastante similar en cuanto a su composición. En cambio, lo que varía es su ubicación en el procesador: en los Athlon y Duron está grabado justo en el núcleo, mientras que en los XP se encuentra en letras blancas sobre un recuadro negro ubicado cerca del borde exterior del micro. En el caso de los Athlon, cabe remarcar que si queremos identificar un procesador usado, probablemente el núcleo esté recubierto de grasa siliconada endurecida por el calor, lo que complicará su lectura.

A

El código que verán en el procesador es el OPN (Ordering Part Number o Número de parte para pedido), y está compuesto por letras y números en forma similar a la siguiente: AXDA2800DKV4D AQUCA0249SPAW Las primeras cuatro letras indican la arquitectura del núcleo y el nombre comercial del micro. En el ejemplo vemos las siglas AXDA, y si observan la Tabla 1, verán que se trata de un Athlon XP con el núcleo construido en 0,13 micrones. Es importante destacar que AXD identifica la arquitectura del procesador (Model 8, 10), mientras que la letra A indica que es para una PC de escritorio. TABLA 1. MODELOS Y PROCESO DE FABRICACION CODIGO OPN

NOMBRE COMERCIAL

TECNOLOGIA

AXDA

AMD ATHLON XP

0,13 M

AX

AMD ATHLON XP

0,18 M

AMSN

AMD ATHLON MP

0,13 M

AMP/AH7

AMD ATHLON MP

0,18 M

AMD ATHLON

0,18 M

K7/A AHM

46

MOBILE ATHLON 4

0,18 M

AXMS/AXMD/AXDH

MOBILE ATHLON XP

0,13 M

D/DHD/DHM/DHL

AMD DURON

0,18 M

«

RECONOCIENDO EL OPN

EXISTEN MUCHISIMAS VARIANTES DE MICROS AMD, PERO CON LA AYUDA DE ESTA NOTA Y UN BUEN OJO, PODRAN IDENTIFICARLAS SIN NINGUN TIPO DE PROBLEMAS.

Luego encontramos cuatro números que indican la velocidad en megahertz (Athlon original o Duron) o el número de modelo (Athlon XP). Según la Tabla 2, en nuestro ejemplo estamos frente a un 2800+ (recuerden que los XP se identifican por el Performance Rating o PR, que expresa el rendimiento general y no la velocidad), que funciona a una frecuencia real de 2083 MHz. Ahora se preguntarán por qué funciona a menos MHz reales que un 2700+. La respuesta es simple: el micro de nuestro ejemplo es Model 10 (Barton – 512 KB L2), y el 2700+ es Model 8 (Tbred B – 256 KB L2), ahí está la principal diferencia. Ahora veremos una serie de letras y números que se desglosan de la siguiente manera: ■ D: Package type o tipo de packaging. Se refiere al alojamiento del núcleo. Básicamente, en él se encuentran los circuitos que funcionan como “puente” núcleo-zócalo, además de ciertos transistores. Para que se entienda claramente, es una superficie que en algunos modelos es verde y en otros, rojiza o marrón, que de un lado aloja el núcleo, y del otro, los pines que van conectados al zócalo (Socket A) del motherboard. En nuestro caso, la Tabla 3 nos indica que D equivale a OPGA u Organic Pin Grid Array. Otros micros, como los Athlon Model 4, montan el núcleo en un Ceramic Pin Grid Array o grilla cerámica de ordenamiento de pines. ■ K: Voltaje operativo (voltaje nominal del núcleo). Observen la Tabla 4: nuestro XP 2800+ funciona a 1,65 V. En este punto, si leyeron el informe sobre overclocking de la POWERUSR #03 sabrán que el micro no va a morir si elevamos ligeramente este voltaje para lograr así mayor estabilidad a altas frecuencias de reloj, aunque en este caso se pierde la POWERUSR


1/1/04

16:13

Page 47

«

■ D: Velocidad máxima del FSB (Front Side Bus o bus frontal). Aquí sólo encontraremos cuatro opciones; en nuestro ejemplo estamos frente a un FSB máximo de 333 MHz. Tengan en cuenta que no existe ningún impedimento para elevar la frecuencia del FSB más allá de lo que dice la nomenclatura del micro. Aquí AMD nos indica una velocidad testeada por la fábrica, a la cual el procesador funciona a la perfección, lo que no implica que no lo haga si vamos más allá de esta barrera. Observen la Tabla 7 en la página siguiente.

STEPPING Una vez analizada la primera línea del OPN, pasemos a la segunda. Si bien a simple vista no nos dice mucho, veremos que puede tornarse de vital importancia si lo que estamos buscando es “EL” micro para overclockear. Aquí nos encontramos con un grupo de cinco letras (en nuestro caso, AQUCA)

que indican el stepping del procesador. Si bien en los Data Sheets oficiales que distribuye AMD no se hace ningún tipo de referencia a esta parte del OPN, en sitios de Internet especializados en OC se puede encontrar información sobre los steppings que mejor se desempeñan a la hora de exprimir nuestro procesador a fondo. Lo que sí se puede observar es la última letra de este grupo, que indica la versión del núcleo al que hace referencia (recuerden lo visto en POWERUSR #03), y el stepping JIUHB, referido al micro Thoroughbred B. TABLA 3. TIPOS DE PACKAGING CODIGO OPN

TIPO PACKAGING

A

CPGA

B

OBGA

D

OPGA

E

µPGA

F

OPGA

G

µPGA

«

garantía original del fabricante y puede verse reducida la vida útil. ■ V: Maximun Die Temperature. Este valor expresa la temperatura máxima que soportará el núcleo (Die). Nuestro XP indica un límite de 85º C. En la Tabla 5 figuran los valores para los demás micros. ■ 4: Este número indica el tamaño de la memoria caché L2 que incorpora el micro junto a una caché L1 que, por predefinición, será de 128 KB montados en el núcleo. Siguiendo con nuestro ejemplo, y observando la Tabla 6, vemos que estamos frente a una caché de 512 KB. Este es un buen indicador para identificar si estamos comprando un Barton (y pagando una suma mayor) o nos están engañando. No existen micros con el núcleo Barton que tengan menos de 512 KB de caché L2, de modo que asegúrense de ver el número 4.

LOS ATHLON FX PARA GAMERS Y OPTERON PARA WORKSTATIONS SON PRACTICAMENTE IDENTICOS Y RESULTAN LOS MAS CAROS DE LA LINEA AMD. AMBOS TIENEN CARACTERISTICAS SIMILARES, POR LO QUE LOS CODIGOS PUEDEN LLEGAR A SER MUY PARECIDOS.

«

ComoIDMicros6.qxd

ADSADASDASSAD SADFSADFAS FDSFDS

TABLA 2. FRECUENCIAS DE RELOJ REALES PARA ATHLON XP NUMERO MODELO

FRECUENCIA

1400

CODIGO OPN

1400+

1200 MHZ (MOBILE)

1500

1500+

1333 MHZ

1600

1600+

1400 MHZ

1700

1700+

1467 MHZ

1800

1800+

1533 MHZ

1900

1900+

1600 MHZ

2000

2000+

1667 MHZ

2100

2100+

1733 MHZ

2200

2200+

1800 MHZ

2400

2400+

2000 MHZ

2600

2600+

2133 MHZ

2700

2700+

2167 MHZ

2500 (MODEL 10)

2500+

1833 MHZ

2600 (MODEL 10)

2600+

1917 MHZ

2800 (MODEL 10)

2800+

2083 MHZ

3000 (MODEL 10–FSB333)

3000+

2100 MHZ

3000 (MODEL 10–FSB400)

3000+

2167 MHZ

3200 (MODEL 10)

3200+

2200 MHZ

POWERUSR

47


hrd. RAID6.qxd

1/1/04

11:41

Page 42

PABLO SALABERRI

.hrd

ESTUDIANTE DE SISTEMAS

PSalaberri@ceitech.com.ar

«

QUE ES Y QUE TIENE DE BUENO

ANTES, MUCHAS DE LAS CARACTERISTICAS QUE SOLEMOS ENCONTRAR HOY EN NUESTRAS PCS ESTABAN RESERVADAS A UN MERCADO SUPERIOR, COMO EL DE LOS SERVIDORES. POR EJEMPLO: HACE CINCO AÑOS, TENER 256 MB DE RAM UNICAMENTE ERA POSIBLE EN ESTE TIPO DE MAQUINAS, CUANDO HOY EN DIA TODA PC TIENE AL MENOS 512 MB. RAID ES OTRA DE ESAS FUNCIONES COMUNES EN LAS PCS ACTUALES.

RAID n materia de almacenamiento, hace cinco años se hablaba de servidores con 30 GB de disco duro como “una barbaridad”. Hoy, nuestras PCs no tienen menos de 40 GB de almacenamiento, y se podría decir que 80 GB es casi un estándar. Esto se debe al constante progreso tecnológico, que hace que los costos de fabricación se reduzcan y que los usuarios de PC de escritorio tengan acceso a características de alto desempeño. Uno de los dispositivos que antes se consideraban especiales para ciertos mercados y que hoy son moneda corriente es RAID (Redundant Array of Independent Disks, o conjunto redundante de discos independientes). Era una tecnología reservada para servidores, que hoy se encuentra integrada en la mayor parte de los motherboards del mercado (incluso se puede hallar en los nuevos chipsets, como el Intel 865/875 con southbridge ICH5R, que soporta RAID de Serial ATA; y en el VIA KT600, que tiene las mismas prestaciones que su competidor).

«

E

LOS CONTROLADORES Y FUNCIONES RAID SE ESTAN VOLVIENDO BASTANTE COMUNES EN LOS MOTHERBOARDS ACTUALES. AQUI VEMOS UN “CLASICO” CHIP PROMISE PDC20276.

datos. Para eso, es imprescindible conocer nuestras necesidades. Por lo tanto, explicaremos las diferencias entre los distintos modos utilizados en la actualidad a fin de que cada usuario analice qué método le conviene emplear. RAID 0

¿QUE ES RAID? Si analizamos la sigla RAID (particularmente, la parte de “conjunto” e “independiente”), deduciremos que en una configuración de este tipo se necesitan varios discos (dos como mínimo, y se recomienda usar discos idénticos a fin de asegurar un óptimo rendimiento) para conseguir características especiales, como mayor performance general del disco o más seguridad de los

BLOQUE DE DATOS

RAID 0 (STRIPPING)

«

8 7 6 5 4 3 2 1

8

5

4

6 2

42

1

7 3

ASI TRABAJA UN VOLUMEN RAID 0 (STRIPPING), DIVIDIENDO LA INFORMACION EN SEGMENTOS DE UN TAMAÑO DETERMINADO Y ENVIANDO LOS DATOS A LOS DIVERSOS DISCOS DEL SISTEMA, PARA DUPLICAR LA VELOCIDAD DE LECTURA Y ESCRITURA.

Es el más básico de todos, y está diseñado para brindar velocidad demencial, pero no incluye tolerancia a fallas. Requiere dos o más discos físicos y trabaja de la siguiente manera: RAID 0 usa un algoritmo que divide los datos en pequeños fragmentos de longitud física llamados stripes (se debe configurar el adaptador RAID para definir el tamaño de stripe antes de usar los discos) y luego los guarda en distintos discos. Por ejemplo, un archivo de 256 KB con un stripe de 64 KB será dividido en cuatro porciones y guardado en cada uno de los discos del array (observen la imagen correspondiente para tener una idea más acabada del concepto). Esto incrementa la velocidad considerablemente, ya que en vez de tener que escribir en un solo disco, los 256 KB se escriben al mismo tiempo y en cuatro discos diferentes (o bien en dos tandas, si se usan dos discos). En el caso de la lectura, el ejemplo es el mismo: en vez de tener que leer los datos desde un solo disco, se hace desde varios. De esta manera, los tiempos de lectura se reducen notablemente. Este es uno de los mejores modos de incrementar el rendimiento del disco, ya que, teóricamente, con dos discos podremos duplicar la performance del sistema. Y si agregamos más discos a esta configuración, el rendimiento subirá a la par de esos discos adicionales. Por ejemplo: los cuatro discos mencionados teóricamente cuadriplican el rendimiento. Pero todo lo bueno también tiene sus desventajas: en POWERUSR


hrd. RAID6.qxd

1/1/04

11:41

Page 43

TAMAÑO DE LOS BLOQUES (STRIPES) BLOQUE DE DATOS

6 5 4 3 2 1

6 5 4 3 2 1

6 5 4 3 2 1

RAID 1 (ESPEJADO) EN ESTA IMAGEN VEMOS EL FUNDAMENTO DEL ESPEJADO DE DISCOS (MIRRORING O RAID 1). EN ESTA CONFIGURACION SE COPIAN LOS DATOS EN AMBOS DISCOS.

RAID 0, si uno de nuestros discos se rompe, todo el array se destruye, dado que no hay tolerancia a fallas ni tampoco ninguna forma de reconstruir los datos. Además, existen dos limitaciones (¡cuándo no!): la primera se refiere a que, en el caso de no usar discos iguales, el tamaño máximo del RAID será el del disco más pequeño multiplicado por la cantidad de discos existentes. Para entenderlo con un ejemplo: si tenemos un disco de 40 GB y otro de 60 GB, el tamaño máximo será de 80 GB (40 GB x 2), ya que la controladora divide los archivos y tiene que almacenarlos en iguales condiciones de espacio en ambos discos. La segunda se refiere a la velocidad de transferencia: dado que RAID tiene que escribir en simultáneo en ambos discos, la velocidad máxima estará determinada por el disco más lento del conjunto (si hay un disco ATA66 y otro ATA133, la máxima la impondrá sí o sí el ATA66) a

Este es un tema que debemos considerar, dado que en nuestras controladoras podemos ajustar el tamaño de los bloques a voluntad, y éste es un aspecto crítico a fin de no penalizar el rendimiento del sistema. Como lo mencionamos, el tamaño de los stripes se configura desde el BIOS de la controladora RAID, y se puede definir entre 1 KB y 1024 KB. Para que entiendan las diferencias, usaremos los dos extremos del ejemplo. Armaremos un arreglo RAID 0 con bloques de 2 KB. Cuando enviemos un archivo pequeño de 4 KB, la controladora lo separará en dos y los mandará a cada uno de los discos. Hasta aquí, no hay problema. Ahora bien, ¿qué pasa si mandamos un archivo de 8192 KB (8 MB)? El tema es que la controladora tendrá que dividir el archivo en ¡4096 archivos de 2 KB! Y no sólo eso, sino que también deberá acceder 2048 veces a cada disco para guardar los datos… demasiado fatigoso, y penaliza la velocidad

fin de no tener problemas de sincronismo. De aquí se desprende el consejo de usar discos iguales, a fin de evitar estas dos limitaciones de rendimiento. Si no les interesa la tolerancia a fallas, pero son fanáticos del rendimiento en bruto del disco, ésta es la configuración que deben elegir. RAID 1

En algunos lugares, la velocidad es un aspecto importante en la transferencia de datos, pero no se puede descuidar el tema de la tolerancia a fallas. Para eso existe RAID 1. Esta configuración trabaja escribiendo idénticos stripes en dos discos del conjunto. Cuando la controladora manda un bloque de 64 KB para ser escrito en un volumen RAID 1, ésta copia esos 64 KB en ambos discos físicos del arreglo. Esta técnica se conoce como “espejado” (mirroring). La principal fortaleza es la tolerancia a

de disponibilidad de los datos. Ahora vayamos al otro extremo. Armamos el mismo arreglo RAID 0, pero esta vez usamos bloques de 1024 KB. En este caso, en nuestro archivo de 4 KB no hay nada que hacer; no se dividirá y será enviado a un solo disco. Pero al ser copiado a un solo disco, no se aprovechará la ventaja de rendimiento que supone RAID 0 y, por ende, la performance se reducirá. En cambio, cuando usemos el archivo de 8192 KB, sólo será dividido en ocho segmentos, y luego cuatro partes serán guardadas en un disco y las otras cuatro, en el otro. De esta manera, el rendimiento se potenciará ya que se producirán pocas lecturas/escrituras. Nuestro consejo es: si van a usar diversidad de archivos en su equipo, les sugerimos bloques de 64 KB como “promedio”. En caso contrario, si van a usar RAID 0 para crear una enorme base de datos, cuanto más grande sea el stripe, mucho mejor.

fallas, ya que si uno de los dos discos tiene algún problema, el sistema no se ve comprometido, dado que cuenta con una copia fiel en el segundo disco. Y no sólo eso: cuando se reemplaza el disco dañado por uno nuevo, la controladora se encarga de pasar todos los datos al nuevo disco a fin de reconstruir la tolerancia a fallas. A nivel rendimiento, RAID 1 tiene muy poco para ofrecernos, dado que la información que se copia es idéntica en ambos discos, y la controladora sólo toma los datos de uno de ellos, indistintamente, por lo que la performance es la misma que con un solo disco. En una configuración RAID 1, lo mejor es tener discos idénticos, para así no desperdiciar espacio. Si tomamos un disco de 40 GB y uno de 60 GB, el arreglo sólo será de 40 GB espejados, de modo que se desperdiciarán los 20 GB adicionales del otro disco. Sinceramente, una opción para

«

LA UNIVERSIDAD DE TÜBINGEN (EUROPA) HIZO UN RAID CON 576 DISCOS IDE MAXTOR DE 160 GB, Y LLEGO A LA IMPRESIONANTE CIFRA DE ¡70 TB DE ALMACENAMIENTO! SI, SEÑOR, 70.000 GB DE ALMACENAMIENTO QUE LA UNIVERSIDAD USA ¡PARA REALIZAR BACKUPS DE DATOS Y ASI NO GASTAR EN COSTOSAS UNIDADES DE RESPALDO!

POWERUSR

43


1/1/04

11:53

Page 50

«

server side 6

GUSTAVO DU MORTIER

.net

ESPECIALISTA EN REDES

gustavo.dumortier@mastersoft.com.ar

«

LA NUEVA CARA DEL ALMACENAMIENTO

LA TENDENCIA A CONECTAR LOS MEDIOS DE ALMACENAMIENTO A LA RED EN LUGAR DE COLOCARLOS DIRECTAMENTE EN LOS SERVIDORES ESTA GANANDO TERRENO EN LOS CENTROS DE COMPUTOS DE LAS EMPRESAS. DE ESTA FORMA SE SIMPLIFICA SU ADMINISTRACION Y, POR CONSIGUIENTE, SE REDUCEN LOS COSTOS DE MANTENIMIENTO. EXISTEN DISTINTAS MANERAS DE HACERLO, POR LO CUAL HAY QUE TRATAR DE ELEGIR LA MAS EFECTIVA PARA CADA NECESIDAD.

LOS DISCOS SALEN A or lo general, las necesidades de almacenamiento de datos de una oficina hogareña o de una pequeña empresa están más que resueltas con un disco duro de buen tamaño colocado dentro del servidor, y con algún mecanismo confiable de backup que permita resguardar los datos. A lo sumo, será preciso cambiar ese disco por uno más grande cuando su capaci-

P

dad ya no sea suficiente. Pero en las grandes empresas, la cuestión del almacenamiento es un poco más complicada. Para empezar, lo normal es que no haya un único servidor, sino cientos de ellos, cada uno con necesidades particulares en cuanto al almacenamiento. Para un servidor de base de datos, por ejemplo, el almacenamiento es mucho más crítico que para un servidor web o

proxy: requiere no sólo mayor capacidad, sino también mecanismos que aseguren la integridad de la información y una gran flexibilidad para variar la capacidad cada vez que sea preciso. Los esquemas de arrays de discos con mecanismos de hot-swap resuelven los requisitos de almacenamiento de servidores individuales. Sin embargo, no solucionan por sí solos un problema que se agrava con la proliferación de servidores: el costo de administración. Y para los gerentes de sistemas de las grandes empresas modernas (particularmente en estas latitudes), reducir costos es la prioridad número uno.

CENTRALIZAR ES MAS BARATO LLEGARON LOS ESTANDARES La diferencia entre una red SAN y una red común radica en que la SAN utiliza conexiones de alta velocidad, junto con switches y protocolos especiales para transmitir datos de una forma lo más parecida posible a como circulan por los cables IDE de una PC. Todo eso (el hardware adicional y la implementación de protocolos) hace que los costos asociados a las SAN se eleven hasta las nubes. Para evitar esta situación, los usuarios piden estándares que los abaraten. Lo bueno es que hoy existen estándares que permiten lograr resultados casi tan buenos como los obtenidos con tecnología propietaria. Gigabit Ethernet con TCP/IP, si bien no es una tecnología de red especializada en storage, ofrece velocidades de transmisión similares a Fibre-Channel (con un costo mucho menor para el cableado, las placas de red y los switches), y puede complementarse con protocolos de mayor nivel para proveer funciones de almacenamiento, como es el caso de iSCSI. Este protocolo permite transmitir comandos SCSI a través de redes IP, con lo cual sería posible, incluso, utilizar discos remotos a través de Internet como si estuvieran conectados localmente. Otro estándar al que hay que prestar atención es la tecnología de interconexión de alta velocidad InfiniBand. IBM se comprometió a utilizar InfiniBand en sus servidores, y se espera que otras empresas hagan lo mismo. En principio, esta tecnología aparecería únicamente en grandes centros de datos, y sería improbable que se utilizara en instalaciones de menor rango. Finalmente, los discos Serial ATA (S-ATA), además de estar ganando espacio en el mundo de las PCs, están siendo aceptados por los gerentes de sistemas como estándar de conexión física para montar arrays de discos RAID, en lugar del tradicional SCSI. Es probable que los discos S-ATA fallen con más frecuencia que otras clases de discos más caros, pero justamente la idea de RAID es ofrecer un mecanismo para solucionar problemas causados por fallas de discos, y la ecuación de costos de S-ATA puede ser más ventajosa.

50

En un día típico, el administrador de sistemas de cualquier gran empresa debe recorrer muchas veces distintas oficinas atendiendo problemas de almacenamiento, ya sea para reemplazar un disco que falla en el array de un servidor de base de datos, para ver por qué un servidor web está arrojando errores en el acceso a las páginas, o para ampliar la cuota asignada a un usuario en un determinado file server. Esta pesadilla –que se suma a otras tantas pesadillas cotidianas de la administración de sistemas– se resuelve centralizando el almacenamiento. En lugar de que cada servidor cuente con discos (o arrays) propios, los medios de almacenamiento y backup se colocan en dispositivos independientes, compartidos entre todos los servidores y administrados en forma centralizada. De esta manera, el almacenamiento pasa a ser un recurso más “colgado” de la red; de ahí que la tendencia a independizarlo se defina con el concepto de almacenamiento en red, o networked storage. Al sacar los discos de cada servidor y ponerlos en dispositivos en red, lo que ocurre es que se incrementa la presión sobre ésta, porque aumenta el volumen de datos que circula por sus cables. Pero éste es el costo que hay que pagar para facilitarle la vida al administrador de sistemas.

SAN, NAS Y DAS Existen dos formas básicas de “colgar” de la red los medios de almacenamiento, denominadas SAN (Storage Area Network, o red de área de almacenamiento) y NAS (Network Attached Storage, o almacenamiento POWERUSR


server side 6

1/1/04

11:53

Page 51

LOS FABRICANTES DEL MUNDO DE LAS PC HAN COMENZADO A INCURSIONAR EN LAS REDES. LOS DISCOS EXTERNOS MAS RECIENTES DE IOMEGA TRAEN CONEXION ETHERNET DE ALTA VELOCIDAD, ADEMAS DE LAS USUALES USC 2.0 Y FIREWIRE.

N A LA RED adosado a la red). Con el surgimiento de estas dos siglas, el método tradicional de adosar el medio de almacenamiento directamente a cada servidor también recibió la suya: DAS (Direct Attached Storage). La diferencia entre SAN y NAS radica, básicamente, en que NAS conecta los dispositivos de almacenamiento a la red común, mientras que SAN crea una subred de alta velocidad (con protocolos específicos, tales como Fibre-Channel) que reúne operativamente todos los medios de almacenamiento y los servidores que acceden a ellos. NAS es una solución que se aplica normalmente a entornos no críticos, y que constituye una alternativa más simple y menos costosa que SAN. Es un paso más allá del tradicional file-server: en lugar de destinar una computadora a “servir” archivos, se emplea un dispositivo de almacenamiento especializado que se conecta directamente a la red; en general, Ethernet con protocolos TCP/IP. Estos dispositivos ejecutan algún sistema operativo embebido y altamente optimizado para compartir archivos, que suele ser compatible tanto con entornos Unix (o Linux) como Windows. Los “pesos pesados” de este mercado son NetApp (Network Appliance), IBM y EMC, aunque también participan de él fabricantes de PCs –Dell, Hewlett-Packard– y fabricantes de discos, como Iomega, Maxtor y Snap Appliance (antes Quantum). Todos ellos ofrecen distintas

clases de “cajas” cuyas capacidades van desde 80 GB hasta varios terabytes, con un espectro de costos igualmente amplio. Los productos NAS más baratos son los basados en software de código abierto (Open Source), aunque éstos ofrecen menor funcionalidad que los basados en Windows u otros sistemas operativos embebidos. Para resguardar la información de los dispositivos NAS, es posible conectarles directamente unidades de cinta, pero

es más común que los administradores de redes opten por colgar también de la red un servidor de backup centralizado. Dado que las tareas de backup sólo ocurren entre los dispositivos NAS y el servidor de backup, para evitar poner aún más presión sobre la red, algunos administradores optan por instalar una LAN secundaria destinada exclusivamente al backup. Esto requiere que los equipos NAS soporten al menos dos placas de red.

GLOSARIO ARRAY DE DISCOS Conjunto de discos, normalmente agrupados bajo un esquema RAID, que operan como un único medio lógico de almacenamiento. FIBRE-CHANNEL Tecnología de red estándar de alta velocidad (hasta 10 Gb por segundo) utilizada principalmente para redes de almacenamiento. FILE SERVER Servidor especializado en la manipulación de archivos y funciones de almacenamiento que brinda acceso a múltiples usuarios en una red local. HOT-SWAP Mecanismo de intercambio de componentes que no requiere detener la operación del equipo que los alberga. LIBRERIAS DE CINTA (TAPE LIBRARIES) Sistemas de backup que agrupan múltiples dispositivos de cinta con algún mecanismo de administración inteligente.

«

PROXY SERVER Sistema que provee una caché de ítems disponibles en otros servidores que son presumiblemente más lentos o costosos para acceder.

EL SNAPSERVER 1100 DE 80 GB O 160 GB ES UN BUEN EJEMPLO DE DISPOSITIVO PENSADO PARA CUMPLIR FUNCIONES EN UN ENTORNO NAS DE PEQUEÑA ESCALA. SE CONECTA A LA RED MEDIANTE ETHERNET 10/100 Y RECONOCE AUTOMATICAMENTE DISTINTAS PLATAFORMAS DE SOFTWARE (WINDOWS, NETWARE, UNIX Y LINUX). SU PRECIO ES DE U$S 600 EN LOS ESTADOS UNIDOS. POWERUSR

RAID (REDUNDANT ARRAY OF INEXPENSIVE DEVICES, O ARRAY REDUNDANTE DE DISPOSITIVOS DE BAJO COSTO) Esquema de agrupamiento de discos que brinda seguridad de la información mediante técnicas de replicación (o espejamiento). SCSI Protocolo estándar destinado a operar interfaces paralelas entre computadoras y dispositivos inteligentes, tales como discos rígidos, disqueteras, CD-ROM y otros accesorios. ISCSI (INTERNET SCSI) Estándar de almacenamiento en redes que utiliza los comandos SCSI a través de una red IP convencional. SWITCH (CONMUTADOR) Dispositivo de red que conecta los recursos todos con todos, permitiendo establecer enlaces entre cualquier par de éstos.

51


Servidores mails 6.qxd

1/1/04

11:55

Page 54

IGNACIO BENEDETTI

.net

SOÑADOR DE DIA, DJ DE NOCHE

nachopro@tectimes.com

«

¿CANSADO DE LOS WEBMAILS? PASO A PASO, LA SOLUCION

COMO IMPRESIONAR A NUESTROS CLIENTES, AMIGOS Y VECINAS OFRECIENDOLES CUENTAS DE NUESTRO PROPIO SERVIDOR DE CORREO ELECTRONICO, TOTALMENTE GRATUITO Y CON DOMINIO PERSONAL, FACIL DE INSTALAR Y DE CONFIGURAR.

UN SERVIDOR DE MAILS GRATUITO esde hace tiempo, el correo electrónico se utiliza para comunicarse con amigos y familiares, y enviarles postales afectivas, saludos y largas cadenas con series de chistes o bromas. Pero por otro lado, también se fue implementando en empresas, oficinas y en nuestros hogares con fines comerciales y laborales. Por ejemplo, hacer encargos a proveedores, enviar listas de precios y productos a clientes, brindar asesoramiento y servicio de post venta, entre otros. Por lo general, las pequeñas y medianas empresas que utilizan este sistema no saben cómo o a quién acudir para tener su cuenta contacto@miempresa.com.ar o ventas@miempresa.com.ar. Por eso es que utilizan servicios de correo electrónico gratuito, que sólo restan presencia e importancia al nombre de su compañía.

D

QUE SE NECESITA PARA TENER UN SERVIDOR DE CORREO Hoy en día, todo es mucho más simple de realizar, ya que cualquier individuo puede disponer de una conexión de banda ancha (ADSL, cablemódem, wireless). Podría hacerse también con dial up, aunque, ciertamente, no sería muy útil, ya que es preciso tener una conexión permanente para poder recibir los mails. Por otra parte, también hay que disponer de una PC extra que no sea utilizada para tareas diarias. Con todo esto ya tendremos nuestro servidor. Finalmente, necesitamos un dominio (por ejemplo, miempresa.com.ar).

IP DINAMICA: ¿DEFECTO O VIRTUD? En ediciones anteriores de la revista ya hablamos sobre este tema, pero de todos modos vamos a hacer un pequeño comentario. Un dominio está referido a una dirección IP, dado que es más fácil recordar un nombre (miempresa.com.ar) que una serie de números (24.232.36.2). El problema radica en que la mayoría de las conexiones de banda ancha cuentan con una IP dinámica, es decir que cada vez que nos conectamos a Internet, nuestra IP cambia. Esto significa que si miempresa.com.ar se refiere a la IP 24.232.36.2, y por algún motivo tenemos que desconectarnos y volver a establecer la conexión, cuando lo hagamos nuestra IP podría ser, por ejemplo, 24.232.36.42, de modo que el dominio estaría refiriéndose a una IP errónea. Hasta hace un tiempo, este problema se resolvía contratando un costoso servicio por el cual nuestro proveedor de Internet nos asignaba una IP fija, que no cambia bajo ninguna circunstancia. Pero por suerte alguien pensó en este tema y creó sistemas como ZoneEdit.

ZONEEDIT ZoneEdit es un administrador de DNS que nos ofrece trabajar de la siguiente manera: Nos registramos desde el formulario disponible en www.zoneedit.com/signup.html. Luego accedemos al panel de control, mediante nuestro nombre de usuario y contraseña. Agregamos nuestro dominio, haciendo clic en [Add Zones], e ingresándolo en el campo correspondiente. Escribimos miempresa.com.ar y continuamos. Después de unos segundos se nos informará que el dominio no está disponible (no se preocupen, pronto lo estará) y también se nos dará la preciada información que todos anhelamos (Figura 1). Nos referimos al DNS Primario y Secundario, que deberemos anotar en algún lugar seguro, ya que los necesitaremos en breve. Luego hacemos clic en [Start Editing Zone] y quitamos el [Mail Forward] que se genera automáticamente. Ahora ya estamos en condiciones de continuar leyendo la nota.

EL NIC FIGURA

01 54

ESTA ES LA PAGINA DE ZONEEDIT QUE NOS INDICA QUE EL DOMINIO AUN NO SE ENCUENTRA REGISTRADO. DEBEMOS ANOTAR LOS NAMESERVERS Y HACER CLIC EN [START EDITING ZONE].

Nic.Ar (Network Information Center Argentina) depende del Ministerio de Relaciones Exteriores, de Argentina. Es el ente que regula los dominios .ar y a quien acudiremos para obtener miempresa.com.ar. POWERUSR


Servidores mails 6.qxd

1/1/04

11:55

Page 55

También se podría ir al Nic de cualquier otro país, aunque en el caso de la Argentina el proceso de registración es gratuito. REGISTRAR LA ENTIDAD

Primero debemos registrar nuestra entidad mediante el formulario Alta de Entidad, disponible en www.nic.ar/forms.html, siguiendo los pasos indicados por el sitio: ■ Primer paso: ingresamos nuestra dirección de correo electrónico. ■ Segundo paso: completamos los datos de nuestra entidad. Importante: el nombre de la entidad no puede ser de fantasía, sino que deberá ser una persona física o jurídica. Por ejemplo: “mi empresa” o “mi empresa de Juan López”. De otra forma, nuestro pedido será rechazado. ■ Tercer paso: leemos atentamente y confirmamos los datos ingresados.

FIGURA

TOKELAU ES UN PEQUEÑO PAIS QUE PERMITE UNA REGISTRACION GRATUITA DE SUS DOMINIOS (.TK), AUNQUE SOLO SIRVE PARA REDIRECCIONAR WEBS. LA URL DE SU NIC ES WWW.NIC.TK.

A continuación se nos informa que recibiremos un mensaje de correo. Deberemos responderlo para iniciar el trámite, que por lo general demora unos cuatro días hábiles. Por cierto, a la hora de responder el mail, debemos hacerlo en texto plano o sin formato HTML; en caso contrario, nuestro formulario será rechazado. REGISTRAR LA PERSONA

Luego de recibir la aceptación de nuestra entidad y de que transcurrieron 48 horas hábiles, volvemos a www.nic.ar/forms.html, pero esta vez al formulario Alta de Persona (Figura 2), y hacemos lo siguiente: ■ Primer paso: ingresamos nuestra dirección de correo electrónico. ■ Segundo paso: completamos el formulario con nuestros datos reales. ■ Tercer paso: ponemos el nombre de la entidad (Mi Empresa de Juan López). ■ Cuarto paso: seleccionamos la entidad y confirmamos los datos que aparecerán en el quinto paso. Al igual que en el trámite anterior, recibiremos un mensaje que tendremos que responder. REGISTRAR EL DOMINIO

Una vez que se nos informa que la persona ha sido aceptada, y luego de las religiosas 48 horas hábiles, podemos decir que ¡estamos en condiciones de tramitar el registro de nuestro domino! Ahora elegimos el formulario [Registro y delegación de un dominio]: POWERUSR

FIGURA

02

LUEGO DE REGISTRAR LA ENTIDAD, DEBEMOS INGRESAR NUESTROS DATOS PARA QUE EL DOMINIO QUEDE A NUESTRO NOMBRE. ES IMPORTANTE QUE LLENEMOS EL FORMULARIO CON NUESTROS DATOS REALES.

■ Primer paso: ingresamos nuestro correo electrónico y el dominio de nuestra propiedad (miempresa.com.ar). ■ Segundo paso: escribimos nuestra entidad (Mi Empresa de Juan López). ■ Tercer paso: corroboramos los datos ingresados en el paso anterior. ■ Cuarto paso: ingresamos nuestra persona (Juan López). ■ Quinto paso: corroboramos nuevamente los datos. ■ Sexto paso: completamos los campos [Servidor de nombre primario] y [Servidor de nombre secundario] con los datos proporcionados por ZoneEdit.

En los siguientes pasos tenemos que confirmar al proveedor de DNS (ZoneEdit) y su contacto técnico. Finalmente, confirmamos los datos ingresados y respondemos el mensaje que recibiremos en instantes. Ahora debemos aguardar la aceptación del dominio, luego de lo cual ya podremos utilizarlo para nuestros cometidos.

« 55


LaboComparativa6.qxd

.lab

1/1/04

11:44

Page 10

DURON Y ATHLON: FRENTE A FRENTE iempre tuve aquella duda, en especial desde que abandoné mi viejo y querido Duron 850 por un Athlon Thunderbird de 1333 MHz, hace ya algunos años, y no noté tanto cambio como creí que habría (obviamente, algo sí, debido a la diferencia de clocks). Por eso, aproveché una de esas tardes de “estudio” (que, por alguna razón, siempre terminan con los libros tirados y una computadora desarmada) para probar con diversos procesadores que nos prestó la gente de Bluexpress para develar el misterio. Veamos quiénes se enfrentan cara a cara en esta edición.

S

FABRICANTE AMD SITIO WEB WWW.AMD.COM CEDIDOS POR: BLUEXPRESS COMPUTACION (TE: 5811-4236)

■ Athlon XP (256 KB): en esta

ocasión utilicé un procesador más que estándar hoy en día, el Athlon XP (Thoroughbred) 2000+, que corre a una frecuencia de 1666 MHz. También, para comparar al Barton “clock a clock” contra un procesador de este estilo, usé un viejo Palomino 1700+ (que ya no se consigue pero tiene un rendimiento similar

una placa de video ATI Radeon 8500. En realidad, hice varios tests, aunque seleccioné los seis más variados, ya que los otros arrojaban resultados bastante similares. Para la performance en juegos y 3D, usé 3D Mark 2001 y los tests más intensivos de CPU que incluye Cinebench 2003. Si bien son bastante dependientes de otros

LOS CONTENDIENTES

»

Básicamente, para las pruebas elegimos los tres procesadores de AMD más vendidos en la actualidad, que son considerados como de línea media y cuyos precios se encuentran entre U$S 55 y U$S 115. Todos están basados en la misma tecnología, de 0,13 micrones, y su diferencia (más allá de la frecuencia de trabajo) radica exclusivamente en la cantidad de memoria caché de nivel 2 (L2). Como vimos en el artículo “La Arquitectura Pentium 4” (de POWERUSR #05), una de las desventajas de los procesadores Athlon es que su caché L2 trabaja con un bus de 64 bits (mientras que Intel usa uno de 256), lo cual hace más lento su acceso cuando se manejan datos muy grandes. Pero, por otro lado, todos estos procesadores mantienen intacto el corazón, que es lo que más los ha destacado en cuanto a rendimiento durante estos años. Aquí están, y ellos son:

A LA IZQUIERDA VEMOS EL ENCAPSULADO ANTIGUO DE LOS ATHLON XP (BARTON), Y A LA DERECHA, EL NUEVO, UTILIZADO EN TODAS LAS LINEAS XP/DURON. AHORA, TODOS LOS PROCESADORES VIENEN CON EL MULTIPLICADOR BLOQUEADO DE FABRICA, Y ESTE FORMATO DIFICULTA LOS “TRUCOS” PARA DESBLOQUEARLO

■ Duron: el más económico de todos, y muy tentador

debido a sus buenas características técnicas (de hecho, fue el iniciador de esta prueba). El que se usó para los tests fue uno de los nuevos, de núcleo Applebred, a 1600 MHz y con FSB de 266 MHz. Con esto sería virtualmente un Athlon XP 1900+, pero con 64 KB de caché L2.

al del Tbred corriendo a la misma frecuencia). ■ Athlon XP (512 KB): final-

OVERCLOCKING ¿Qué pasa con el máximo placer de los fierreros? ¿Todos los procesadores son iguales para tal fin? A simple vista, así debería ser, ya que ciertamente sus núcleos son iguales y la caché no debería ser un gran inconveniente para subir la frecuencia al máximo posible. Tanto el Duron como el Barton han logrado (en un motherboard MSI K7N2-L, basado en el chipset NVIDIA nForce2) el sorprendente FSB de 200 MHz, y llegaron a 2400 MHz y 2200 MHz respectivamente. Claro que el Duron necesitó 1,8 V para funcionar a tal velocidad (y aun así no fue totalmente estable), siendo los 2 GHz el mejor overclocking para este procesador (puesto que funciona bastante bien con tan sólo 1,6 V). El Barton no tuvo inconvenientes a 2200 MHz con 1,7 V (aunque en muchos casos trabaja correctamente a su tensión nominal). Con respecto al Athlon XP 2000+, no presentó problemas para los 2083 MHz (que alcanzó a su voltaje nominal), aunque no quiso saber nada más allá de los 2250 MHz.

10

mente, el más caro de todos, un Barton 2500+ (1833 MHz), que tiene un FSB de 333 MHz. Su precio no es muy superior al de un XP 2000+, pero sí lo es comparado con el del humilde Duron (más del doble), así que la gran duda estaba en saber si realmente valía la pena.

LAS PRUEBAS El equipo de pruebas tenía una configuración bastante estándar actualmente: motherboard Abit KX7-333R (VIA KT333), 512 MB DDR 333 y

componentes, sirven como punto de comparación para este tipo de actividades. También realicé operaciones en las que estimaba que influiría la cantidad de memoria caché, como en el caso de la compresión/descompresión de archivos, audio y video. Para muchas de estas diversas pruebas utilicé PC Mark 2004, que se encarga de realizar un cóctel de tareas. Por otra parte, algunos tests de SiSoft SANDRA 2004 sirven como base para notar la diferencia en cuanto a procesamiento interno (que debería ser proporcional a la frecuencia en MHz). Lo mismo ocurre con SuperPI, un viejo programa que se dedica a POWERUSR


LaboEdifier6.qxd

.lab

1/1/04

11:45

Page 12

EDIFIER R501T FABRICANTE EDIFIER SITIO WEB WWW.EDIFIER.COM PRECIO U$S 270

difier nos entregó dos sistemas de parlantes 5.1 para testear. Uno de ellos, el R351, fue evaluado para la revista USERS #155, logrando muy buenos resultados en nuestras pruebas. El otro, aquí comentado, es uno de los modelos de más alta gama de la firma. Negro, imponente y con un sonido capaz de estremecer cualquier ambiente, el R501T es una verdadera joya.

E

PODEROSO Más allá de sus cualidades técnicas, este modelo inspira respeto desde el primer instante. El subwoofer/ amplificador posee un volumen destacado; nos sorprendió, sin embargo, que se encontrase elevado del suelo por una serie de patas, en vez de estar pegado a él de modo de transmitir con mayor fuerza los bajos (las paredes y el piso pasan a ser, entonces, parlantes en sí mismos). La salida se encuentra a un costado y, en proporción con el resto del aparato, es más chica de lo que podía suponerse. Esto se debe a que es un subwoofer de 8 pulgadas invertido que aprovecha la presión acústica para aumentar la potencia del amplificador (Tecnología Ground Pressure). En la parte frontal cuenta con un simple display de ocho segmentos donde se indica el volumen del equipo, el nivel de bajos y otros parámetros. Todos se manejan desde un único control remoto, elemento que las líneas más económicas no tienen, y que ayuda notablemente a controlar el equipo. La opción Fade in/out es muy útil, ya que suaviza el sonido cada vez que se enciende o se apaga el equipo, con lo cual evita los dañinos picos de volumen. Lo más destacable del R501T, y que constituye una fuerte diferencia con respecto al R351, es que está construido íntegramente de madera MHD. Cada una de las cajas de sus cinco satélites (dos delanteros, dos traseros y uno frontal) está fabricada con este noble material, que brinda una espléndida sonoridad; además, todas se encuentran protegidas de magnetismos. En su interior, el subwoofer cuenta con un control digital que emplea el sistema MPU (chipset que regula diferentes canales de audio) y memorias para la

«

EVALUAMOS UN SISTEMA DE PARLANTES 5.1 BESTIAL. CONSTRUIDO INTEGRAMENTE DE MADERA (INCLUSO CADA UNO DE SUS CINCO SATELITES) Y CON UN SUBWOOFER DE GRAN VOLUMEN, ESTE EQUIPO ES CAPAZ DE HACER TRIZAS LOS CRISTALES MAS CERCANOS.

configuración de los volúmenes de los parlantes (en total, 32 niveles).

EN LA PRACTICA La instalación del equipo es simple y no presenta problemas. El subwoofer/amplificador cuenta con todas las salidas y entradas en la parte posterior, que son de fácil acceso. Un detalle importante es la posibilidad de ajustar cada uno de los parlantes en forma independiente desde el control remoto, más allá del volumen general. Al probarlo en juegos se comportó de manera grandiosa; Unreal Tournament 2003 y Need for Speed: Underground nos dejaron perplejos. En DVDs y música, el equipo no se quedó atrás: logró muy buena fidelidad de sonido, y

*

CARACTERISTICAS TECNICAS

POTENCIA DE ALIMENTACION SATELITALES RMS 6WX4(FO=1 KHZ,THD=10%) CENTRAL RMS 8W(FO=1 KHZ,THD=10%) SUBWOOFER RMS 30W (FO=50 HZ, THD=10%) DISTORSION MAXIMO AMPLIFICADO THD+N <0,5% RESPUESTA DE FRECUENCIA DEL AMPLIFICADOR SATELITALES 100 HZ ~ 20 KHZ SUBWOOFER 20 HZ ~ 200 HZ PMPO 880 WATTS IMPEDANCIA DE ENTRADA 20 KOHM IMPEDANCIA DEL WOOFER 8 OHM IMPEDANCIA DEL MEDIA-ALTA 4 OHM ALIMENTACION AC 220 V +/- 10%, 50 HZ, 90 W MEDIDAS DEL SUBWOOFER 395 ? 296 ? 296 MM MEDIDAS DE LOS SATÉLITES 90 X135 X 92 MM PESO TOTAL 14,5 K

siempre el subwoofer se destacó por sobre el resto. En definitiva, si cuentan con una placa que soporte 5.1, éste será uno de los sistemas de parlantes más finos y poderosos que podrán encontrar ■ Lionel Zajdweber | lionel@tectimes.com

EXCELENTE CONSTRUCCION Y FACIL INSTALACION. SONIDO SUMAMENTE PODEROSO. EL CONTROL REMOTO PERMITE REGULAR LOS PARLANTES EN FORMA INDEPENDIENTE. YA EXISTEN SISTEMAS DE AUDIO 7.1.

»

NEGRO, GRANDE Y PODEROSO. EL R501T DE EDIFIER INSPIRA RESPETO... Y UN ODIO ACERRIMO DE LOS VECINOS.

12

POWERUSR


LaboThermaltake6.qxd

.lab

1/1/04

11:47

Page 8

THERMALTAKE EXTREME VOLCANO 12

UN PROCESADOR ACTUAL DE ALTO RENDIMIENTO REQUIERE DE UN COOLER QUE ESTE A SU ALTURA. ESTA VEZ PROBAMOS UNO CAPAZ DE ALIVIAR AL MAS POTENTE.

os problemas de la disipación térmica de energía se potencian cuando mencionamos la palabra mágica que promete obtener mayor rendimiento a menor costo: overclock. Mucho se ha hablado acerca de esta técnica aplicada a diversos procesadores, de cuánta velocidad adicional podemos obtener, cuál sería el mejor FSB, cuál es el multiplicador más adecuado, cuánto hay que incrementar el voltaje del núcleo… pero finalmente llegamos a la misma pregunta: ¿cuál es el mejor cooler para poder mantener nuestro micro bien fresquito? El cooler se ha convertido en una pieza fundamental de cualquier sistema moderno. Atrás quedaron las épocas en las que bastaba poner un pequeño ventilador de 30 mm que soplaba apenas un leve flujo de aire sobre una pieza de aluminio para mantener el sistema a baja temperatura. Hoy no es tan simple; necesitamos coolers de mejores prestaciones en cuanto a los materiales de construcción del disipador y al ventilador que forzará el aire sobre la pieza metálica. Para lograrlo, Thermaltake (empresa dedicada a coolers, gabinetes, fuentes y otros juguetes para mejorar nuestro sistema) nos ha cedido gentilmente uno de sus nuevos coolers para plataforma Socket A: el Extreme Volcano 12.

L

»

Este cooler tiene una construcción robusta (pesa casi 700 gramos) y destila calidad por donde se lo observe. La parte metálica del sistema está compuesta íntegramente por cobre, y las finas aletas ubicadas en ella (fins, en inglés) son más de 60, lo que permite que un mayor flujo de aire penetre dentro del disipador. La parte que hace contacto con la CPU está finamente puEL COOLER INCLUYE DOS CONTROLADORES DE VELOCIDAD. UNO DE ELLOS SE COLOCA EN LA PARTE TRASERA DEL GABINETE (COMO SI FUERA UNA PLACA), MIENTRAS QUE EL OTRO (EL DE LA FOTO) SE USA EN UNA BAHIA DE 3,5”.

»

COMPLETAMENTE LUJOSO

SOLAMENTE POR SU ROBUSTO Y EXOTICO EXTERIOR PODEMOS DARNOS CUENTA DEL POTENCIAL QUE TIENE ESTE FLAMANTE (Y COMPLETO) COOLER DE THERMALTAKE.

lida y al tacto es imposible apreciar imperfecciones, por lo que la superficie contra el núcleo del procesador es óptima. El ventilador en sí es una maravilla. Esta pieza de 80 x 80 x 32 mm puede variar su velocidad entre 2000 y 5600 RPM, para lo cual tiene dos opciones. Una es un sensor de temperatura que podemos pegar debajo del procesador (con la cinta provista para ese fin), que se encargará de regular la velocidad del ventilador según la temperatura que detecte. La otra opción es hacer uso de alguno de los controladores de velocidad provistos con el cooler, para ajustar a voluntad la velocidad del ventilador. Hay dos: uno ocupa una “chapita” trasera del gabinete, y otro usa una bahía de 3,5 pulgadas en el frente (no podemos usar los dos al mismo tiempo). Esta es la opción más interesante, ya que podemos disminuir la velocidad de rotación (y el ruido) en caso de cargar poco nuestro sistema, y subirla al máximo si vamos a overclockear el procesador sin piedad.

RENDIMIENTO Las pruebas que hemos desarrollado se ejecutaron en un AMD Athlon XP 2500+ (1833 MHz), FABRICANTE THERMALTAKE SITIO WEB WWW.THERMALTAKE.COM PRECIO U$S 50 8

»

sobre un DFI Lanparty Nforce2 Ultra. Hemos utilizado el sensor de temperatura integrado en el motherboard, y arrojó los siguientes resultados en un día un tanto caluroso (30º C de temperatura ambiente): El cooler AMD que viene con el procesador (3800 RPM) hizo que éste corriera a 53º C , cuando el Volcano redujo la temperatura a 46° C a la misma velocidad de rotación. A 5600 RPM bajó hacia los 43º C. Más tarde, overclockeamos el micro a 2200 MHz (XP 3200+), y se mantuvo la amplia diferencia: mientras que el cooler de AMD logró 58° C, el Volcano la bajó a 49° C. Como verán, bajamos los niveles de temperatura en condiciones normales y en condiciones de overclock, en un margen muy amplio; 9º C es una diferencia muy importante cuando estamos trabajando con el procesador por encima de sus especificaciones. Realmente, no debemos pasar por alto un cooler de estas prestaciones, dado que su calidad se aprecia por todos lados. Si bien su costo es un tanto elevado, vale la pena y supera con creces al Volcano 7+ de la misma firma.■ Pablo Salaberri | PSalaberri@ceitech.com

CONSTRUIDO EN COBRE. RENDIMIENTO TERMICO. CALIDAD EN LA TERMINACION. UN POCO RUIDOSO A 5600 RPM. SU PRECIO ES UN TANTO ELEVADO.

POWERUSR


NT P#06

3/2/04

11:14 AM

Page 14

HACE TIEMPO, NUESTROS LECTORES VENIAN PIDIENDO UNA NOTA INFORMATIVA ACERCA DE ESTAS PEQUEÑAS MARAVILLAS QUE AVANZAN DIA TRAS DIA Y TRATAN DE COORDINAR LAS OPERACIONES DE LAS GRANDES BESTIAS QUE SE ENCUENTRAN DENTRO DE NUESTRAS COMPUTADORAS. EN LAS SIGUIENTES PAGINAS TRATAREMOS DE ABARCAR LAS DUDAS MAS FRECUENTES SOBRE QUE SON, Y CUAL ELEGIR.

CHIPSETS »

14

EL CENTRO DEL MOTHERBOARD Y CORAZON DE LA PC

POWERUSR


NT P#06

3/2/04

11:15 AM

Page 15

» ace varios años, cuando éramos unos pequeñines que poco sabíamos sobre el maravilloso mundo de las computadoras, simplemente separábamos las tres partes fundamentales de la PC en “Dispositivos de entrada” (teclado, mouse), “Unidad central de proceso o CPU” (gabinete) y “Dispositivos de salida” (monitor, impresora). Conforme fuimos avanzando en nuestras competencias informáticas, descubrimos que era muy vago realmente designar a semejante aparato como la CPU. Por eso es que nos metimos un poco más adentro y descubrimos que, técnicamente, lo correcto era llamar CPU al procesador de la PC, ya que era él quien se encargaba de realizar todas las operaciones y de ejecutar las instrucciones requeridas por los programas utilizados. Sin embargo, nos detuvimos a pensar y dijimos: “¿Es realmente el procesador el centro del proceso por el cual entra y sale la información?”. Y la verdad es que llegamos a la conclusión de que no, puesto que en cualquier computadora actual hay una gran serie de módulos que trabajan simultáneamente, cada uno de ellos encargándose de su parte, y el procesador es sólo uno del montón. Por supuesto que es el más importante, y el que controla a los demás. Podríamos decir que el procesador es el director de la obra, lo cual no quiere decir que sea específicamente el centro de ella. Profundizando un poco más en el proceso, descubrimos que hay “algo” que debe comunicar al procesador con el exterior y controlar el flujo de la información de tal manera que pueda correr libremente por los diferentes caminos que tiene un sistema. Y eso, queridos amigos, es el chipset.

H

POWERUSR

MUCHO MAS QUE UN CONJUNTO DE CHIPS Si nos fijamos en el nombre, un chipset puede ser cualquier grupo de chips que trabajan en armonía a fin de poder realizar correctamente determinado trabajo. Y, de hecho, lo es. ¿Recuerdan la Voodoo Graphics, reseñada en la última página de POWERUSR #04? Bueno, justamente ése es un ejemplo de chipset, puesto que usa un chip para el relleno de texturas, y otro para el frame buffer, los cuales en conjunto nos dan grandes alegrías. En las placas de video actuales solamente vemos un chip, que contiene ambas funciones (y muchas otras), por lo cual podemos dejar de utilizar la palabra “chipset” para hacer referencia a este elemento. En el caso de los chipsets para motherboards, que es lo que vamos a analizar en este artículo, ocurre algo bastante similar: antiguamente teníamos una gran cantidad de chips desparramados por el PCB (Printed Circuit Board) del motherboard. Ahora, todo eso se resume en un par, que agregan muchas funciones, y en algunos casos, todo está integrado en uno solo. Entonces, ¿es el chipset el factor más determinante de rendimiento en una PC? No necesariamente, aunque está claro que su impacto en la performance es más que notorio, puesto que de nada nos sirve tener la mejor placa de video y el procesador más rápido si éstos no pueden comunicarse a una velocidad aceptable según sus capacidades. Por lo tanto, debemos prestar mucha atención al chipset que posea el motherboard que queramos comprar, siendo este factor muchísimo más importante que el fabricante de la placa (nunca hay que conformarse con el “mother ASUS” que ponen en los avisos publicitarios, promocionando un motherboard que supuestamente es superior sólo por ser armado por una de las firmas más reconocidas en este ámbito). En estas páginas, empezaremos desde la base teórica (funcionamiento) hasta llegar a la práctica (chipsets para los nuevos procesadores), pasando por las modernas tecnologías que integran los chipsets actuales, apuntando a la integración total.

» Ariel Gentile | genaris@tectimes.com

» 15


NT P#06

3/2/04

11:15 AM

» COMPONENTES

Page 16

Y E S T R U CT U R A

¿COMO FUNCIONA UN CHIPSET? SI BIEN HAY VARIACIONES DE ACUERDO CON LA EMPRESA QUE LOS DESARROLLA, LA ESTRUCTURA GENERAL DE LOS CHIPSETS SIEMPRE SE HA MANTENIDO IGUAL, A FIN DE FACILITAR LAS COSAS A LOS FABRICANTES DE MOTHERBOARDS, QUE MUCHAS VECES CONSERVAN LA BASE DE SU DISEÑO Y SOLO LE HACEN PEQUEÑAS MODIFICACIONES PARA ADAPTAR LOS NUEVOS MODELOS. Podríamos decir que un chipset está compuesto por dos chips principales: el Northbridge y el Southbridge. Según el fabricante, puede variar su nombre o algunas de sus funciones, aunque, básicamente, todo chipset tiene este tipo de configuración.

EL NORTHBRIDGE También llamado “puente norte”, siempre fue calificado como el chip principal del conjunto, y el fundamental para el rendimiento del equipo, ya que es el que se encarga de intercomunicar a los dispositivos más rápidos de toda computadora estándar: el procesador, la memoria RAM y el puerto AGP. De este modo, todos los datos que van desde y hacia el procesador dependen del Northbridge y el FSB (Front Side Bus), que es la frecuencia a la que se comunica el procesador con el resto del sistema. Ya que la memoria es la única que podría aprovechar por completo ese ancho de banda, se dice simplemente que el FSB es el camino de conexión entre la CPU y la RAM. Antiguamente, el Northbridge estaba compuesto por tres controladores principales: memoria, puerto AGP y bus PCI. Hoy en día, el controlador del bus PCI se inserta directamente en el Southbridge, y en algunas arquitecturas nuevas (como los Athlon 64, que veremos más adelante) el controlador de memoria está integrado en el procesador. Por tal motivo, se dice que el Northbridge está perdiendo un poco su importancia, aunque en realidad, se está tratando de dedicarlo exclusivamente a la conexión entre el procesador y la placa de video, puesto que éstos son los dos componentes que evolucionan con más rapidez. Por tal motivo, el soporte que tenga un motherboard para determinado tipo de procesadores, memorias o placas AGP estará limitado por las capacidades del Northbridge de que disponga. Además, en los casos de los chipsets puramente integrados, el procesador gráfico está incluido en el Northbridge, a fin de que pueda tener el mejor desempeño posible (recordemos que los procesadores de video onboard utilizan la memoria RAM 16

del sistema para funcionar), ya que posee un acceso más directo hacia la memoria.

EL SOUTHBRIDGE Este pequeñín al que nadie quería creció y se transformó en un chip clave en el funcionamiento de una PC. ¿Recuerdan las viejas placas controladoras multifunción? Semejante armatoste se ve actualmente reemplazado por este chip, en conjunto con otro más pequeño llamado Super I/O, cuyas funciones son controlar los viejos puertos serie, paralelo y de disquetera (que, como se imaginarán, tiende a desaparecer). El Southbridge, o ICH (Input/ Output Controller Hub), como le dice Intel, se encarga de controlar un gran número de dispositivos. Las funciones principales, y comunes en todos los chipsets actuales, son el bus PCI, los puertos IDE y USB, y un adaptador de sonido. En realidad, internamente todos estos dispositivos están conectados al bus PCI, salvo en algunas excepciones que describiremos en las próximas páginas. Por lo tanto, de este chip depende el soporte que tenga nuestro motherboard en cuanto a puertos IDE y USB (a menos que éste incluya chips controladores aparte).

CONEXION ENTRE AMBOS Podemos notar que, últimamente, se está cargando mucho al Southbridge, de modo que debe existir una comunicación bastante rápida entre éste y el Northbridge, a fin de que se pueda suministrar al procesador y a la memoria un nivel de transferencia aceptable para los requerimientos actuales. Como dijimos antes, hasta hace un par de años, el controlador PCI estaba en el Northbridge, de manera que el Southbridge podía considerarse como un dispositivo PCI más (en esos tiempos, se llamaba “PCI-To-ISA Bridge”), y la conexión entre ambos era de 133 MB/s (ya que el PCI es un bus de 32 bits que corre a 33 MHz). En los tiempos modernos, como se integran una mayor cantidad de funciones en los chipsets, cada diseñador ha desarrollado un método de conexión diferente entre ambos. Por ejemplo, VIA adoptó la interfaz V-Link de 533 MB/s para muchos de sus chipsets, y NVIDIA eligió una conexión Hyper Transport, e incluso en algunos chipsets integra directamente ambos puentes en el mismo chip, para mejorar aún más la transferencia (como hizo SiS en sus modelos 735 y 745). EN ESTA IMAGEN PODEMOS IDENTIFICAR: ■ CHIP SUPER I/O

■ NORTHBRIDGE

■ SOUTHBRIDGE

POWERUSR


NT P#06

3/2/04

» H AC I A

11:15 AM

Page 17

L A I N T E G R AC I O N TOTA L

CARACTERISTICAS PRINCIPALES YA SABEMOS COMO ESTA CONFORMADA LA ESTRUCTURA BASICA DE UN CHIPSET, PERO TAMBIEN, PARA NOTAR LAS DIFERENCIAS ENTRE UNO Y OTRO, PODEMOS DESTACAR CIERTAS CARACTERISTICAS QUE SE COMPARTEN EN TODAS LAS PLATAFORMAS ACTUALES, TANTO DE INTEL COMO DE AMD. VEAMOS CUALES SON LAS FUNCIONES Y MEJORAS QUE SE REALIZARON A LOS CHIPSETS EN LOS ULTIMOS TIEMPOS.

GRAFICO #1 AQUI VEMOS EL ESQUEMA BASICO DE FUNCIONAMIENTO DE UN CHIPSET. EN ALGUNOS SISTEMAS, VARIA LEVEMENTE, AUNQUE DE TODAS MANERAS, LA BASE SE MANTIENE EN TODOS LOS CASOS.

PROCESADOR

NORTHBRIDGE: MEJORAS EN EL RENDIMIENTO

■ VIDEO: Hasta hace tiempo, los mother-

boards con video onboard estaban muy mal vistos, puesto que la calidad del procesador gráfico integrado era excesivamente baja y de ninguna manera podía competir con las placas dedicadas (ni siquiera con las de gama baja). Hoy en día, la tendencia a la integración de video en los chipsets nos está mostrando que éstos pueden dar mucho más de lo que parece. El primer fabricante en presentar una buena solución de video incorporado en el Northbridge fue NVIDIA, con su primer nForce, el cual traía un GeForce2 MX.

» TANTO NVIDIA COMO ATI NOS HAN DEMOSTRADO CON SUS ULTIMOS IGP (INTEGRATED GRAPHIC PROCESSORS) QUE UN ADAPTADOR GRAFICO INTEGRADO A UN MOTHERBOARD PUEDE SER TAN POTENTE COMO UNA PLACA DEDICADA. POWERUSR

PLACA DE VIDEO

Bus de memoria

NORTHBRIDGE

MEMORIA

Interconexión entre puentes

RED PUERTOS SERIE Y PARALELOS

En el puente norte, la mayor parte de las mejoras que se realizan mes a mes están centradas en el rendimiento. Obviamente, siempre se refieren al FSB, al video y a la memoria.

Front Side Bus Bus AGP

SOUTHBRIDGE

PARALLEL ATA SERIAL ATA SUPER I/O

PCI SONIDO

Luego, con el nForce2, la calidad del video onboard se mejoró aún más, ya que trae consigo un GeForce4 MX (que incluso nos permite correr los últimos juegos, aunque en bajo nivel de detalle). El otro gigante del video, ATI, no se quedó atrás y presentó hace un tiempo el Radeon 9100 IGP, que integra un procesador de un rendimiento similar al de un Radeon 9200 (con el que podemos jugar a los últimos juegos con un nivel de detalle aceptable). Por lo tanto, la integración de video es una de las características de los chipsets que más está creciendo últimamente. ■ AGP 8X: En su momento, poco nos había convencido la interfaz AGP 4X, que duplicaba el ancho de banda de AGP 2X pero no nos daba las ventajas suficientes como para justificarla. Tal vez era muy avanzada para la época, o quizás no fue totalmente aprovechada, pero pasó mucho tiempo hasta que empezamos a notar ventajas. Lo mismo nos ocurre con AGP 8X, que reduce la tensión a 0,8 V para

PCI

FLOPPY

En la página anterior, dijimos que tanto en el Northbridge como en el Southbridge se han introducido varios cambios a medida que fue pasando el tiempo. Por lo tanto, vamos a destacar algunas características actuales, diferenciándolas según su ubicación en el chipset.

PCI

eliminar interferencias de señal, y vuelve a duplicar el ancho de banda, con lo cual logra 2,1 GB/s, más que suficiente para la comunicación entre cualquier placa actual y el motherboard. Ciertamente, son pocos los procesadores gráficos que hacen uso del verdadero potencial de este bus, aunque ya se empiezan a notar diferencias en las placas de video de gama alta, en especial al utilizar resoluciones mayores. Sin embargo, tampoco debemos exaltarnos al ver un GeForce4 MX o un Radeon 9200 que usa una interfaz AGP 8X, porque las ventajas que ofrece este bus respecto al 4X utilizando este tipo de placas son imperceptibles. ■ DUAL CHANNEL: Nuevamente, el ancho de banda se hace presente, y aparece el concepto de doble canal para las memorias. La importancia original de utilizar dos canales de memoria estaba principalmente en aquellos sistemas con video integrado, ya que éste utiliza memoria del sistema para funcionar, razón por la cual 17


NT P#06

3/2/04

11:15 AM

Page 18

se ve mayormente beneficiado al aumentar el ancho de banda de la memoria. Para quienes no lo saben, Dual Channel es una técnica que consiste en agregar al Northbridge un controlador de memoria adicional, que trabaja en paralelo con el convencional; de esta forma, utilizando dos módulos de memoria de similares características, se puede duplicar el ancho de banda teórico. En la práctica, el beneficio es mayor si se usa video onboard, aunque igualmente hay una mejora de rendimiento en general (que analizaremos más adelante, en el caso de cada línea de procesadores). De esto nos podemos dar cuenta porque, en la actualidad, todos los fabricantes de chipsets adoptan este sistema de doble canal, tanto para memorias RDRAM como DDR (que son las más utilizadas).

SOUTHBRIDGE: MAYOR FUNCIONALIDAD Básicamente, las mejoras en el Southbridge siempre apuntan a aumentar la cantidad de funciones incorporadas en el propio chipset, lo cual incrementa significativamente la integración de dispositivos en un motherboard y se traduce en mayor rendimiento y menores costos de fabricación. ■ SONIDO: Las funciones de sonido fueron de las mejor aceptadas al integrarse en el chipset, ya que, ciertamente, el usuario medio no requiere de grandes capacidades en el aspecto sonoro de su computadora. Lo mejor es que cualquier solución de sonido onboard puede igualar e, incluso,

mejorar el rendimiento y la calidad de cualquier tarjeta de sonido antigua, como puede ser una Sound Blaster 16 (exceptuando el MIDI, que pocos utilizan). De todas formas, en la actualidad, las funciones de sonido integradas al Southbridge trabajan en conjunto con CODECs (codificadores/decodificadores de señales) impresos en los motherboards que son capaces de brindar una calidad aceptable en sistemas 5.1 y sonido 3D, aunque obviamente, estas características no pueden compararse con las de una placa de sonido de gama media. Por eso es que muchos fabricantes de motherboards optaron por desactivar las funciones que vienen con el chipset y, en su lugar, utilizar un procesador de sonido de una firma como C-Media (CMI). Sin embargo, algunos fabricantes de chipsets lograron una calidad excepcional en sus soluciones onboard, como sucede con NVIDIA con su APU (Audio Processing Unit), que, créase o no, brinda una calidad igual o mejor que la de una SB Live! ■ RED: Un tanto más reciente que el sonido, las funciones de red integradas al Southbridge han comenzado a ser más que comunes en la actualidad. En verdad, lo que se incluye generalmente en el chip es la conexión de bus y las funciones básicas, y se recurre a un controlador de red externo para regular el tráfico. También se está difundiendo mucho la inclusión de adaptadores de 1 Gbps (Gigabit LAN), cuyo nombre suena muy bien aunque, en realidad, no pueden

funcionar nunca al máximo de sus capacidades bajo un bus PCI (ya que se necesita 200 MB/s si se quiere enviar y recibir datos simultáneamente a su máxima velocidad). Por eso es que fabricantes como Intel han diseñado un bus exclusivo para este tipo de adaptadores, independiente del PCI y con una mayor tasa de transferencia. Está integrado en el chipset y trabaja en conjunto con el adaptador de red propiamente dicho (obviamente, integrado en el motherboard). ■ SERIAL ATA / RAID: En los últimos tiempos se han puesto de moda los motherboards que incluyen un controlador IDE externo al chipset, que brinda funciones de RAID y/o puertos Serial ATA, el cual está conectado hacia el chipset por el bus PCI, como si fuera una placa cualquiera. Como sabemos, la especificación actual de S-ATA permite una transferencia de 150 MB/s, cifra no sólo inalcanzable por el bus PCI, sino también virtualmente imposible, ya que debemos recordar que por esos 133 MB/s que brinda el PCI debe pasar la información de todos los dispositivos conectados. Por eso es que se empezó a integrar en el propio Southbridge el controlador S-ATA, y con un bus exclusivo a fin de alcanzar la tasa de transferencia prometida. A su vez, los fabricantes no se han olvidado de incluir funciones de RAID (más información sobre este tema en esta misma edición) para brindarnos un óptimo desempeño. ■ USB 2.0 / IEEE 1394: Los puertos USB

»

AQUI VEMOS UNA SOUND BLASTER 3.2. PARECE INCREIBLE QUE SEMEJANTE ARMATOSTE PUEDA REDUCIRSE ACTUALMENTE A UN SIMPLE CHIP DE 30 X 30 MM (EN REALIDAD, A UN MODULO DENTRO DE ÉL).

18

ya son moneda corriente en el campo de los motherboards, desde la época de los primeros Pentium II. Sin embargo, hace poco tiempo que los puertos de la especificación USB 2.0 (que provee una tasa de transferencia máxima 40 veces mayor a USB 1.1) se integran en el propio Southbridge. Antes, normalmente los motherboards traían chips controladores dedicados integrados, que se pueden encontrar en placas PCI diseñadas para ampliar las posibilidades USB de nuestro equipo. Lo mismo ocurría con los puertos FireWire, o IEEE 1394 (la competencia del USB 2.0), aunque éstos están menos difundidos en los chipsets actuales, y no todas las compañías apoyan esta tecnología. POWERUSR


news06.qxd

1/1/04

14:29

Page 4

POWERN MEMORIA CORSAIR XMS 2

REVOLUCION VISUAL

DDR 2 YA ESTA AQUI

3D SIN ANTEOJOS os ingenieros de Hitachi han desarrollado un sistema de representación de imágenes 3D llamado Transpost, que puede ser visto desde cualquier dirección y sin necesidad de utilizar anteojos 3D. En el dispositivo Transpost, las imágenes pueden verse como si estuvieran flotando, en forma similar a los hologramas que conocemos a través de las películas de ciencia ficción. En realidad, el efecto 3D se logra mediante la captura de 24 imágenes 2D de un objeto, tomadas desde distintas perspectivas, que luego se proyectan en una pantalla especial. Además, se ha desarrollado un sistema de cámaras que puede realizar esa captura desde 24 direcciones y que, incluso, actualiza la pantalla en tiempo real. La aproximación de Hitachi al mundo del 3D puede parecer algo trillada, seguramente porque hemos visto esta tecnología hace mucho tiempo en Star Wars. Pero en verdad resulta novedosa, sobre todo, por la capacidad de capturar y transmitir en 3D en forma simultánea.

L

a compañía Corsair anunció que ya tiene listos para lanzar al mercado los nuevos módulos de memoria DDR 2. Esta tecnología es la que, en el futuro, reemplazará a los módulos DDR 400 actuales. Los primeros DIMMs de DDR2 de Corsair se llaman XMS 2 y funcionan a 533 MHz. Al momento de escribir estas líneas, no existe en el mercado

L

ningún motherboard ni chipset que soporte DDR 2, por lo que estimamos que la nueva tecnología recién comenzará a difundirse a fines de 2004. El precio de los módulos XMS 2 tampoco se había hecho público, aunque es de esperarse que sean algo más caros que los convencionales DDR 400. Más información: www.corsairmemory.com

CAMBIO EN EL MERCADO MASIVO DE MONITORES

2004: LCD VENDE MAS QUE CRT or primera vez en la historia, durante 2004 las fábricas de oriente entregarán más monitores LCD que modelos tradicionales CRT. Este hecho fue revelado por una investigación de la compañía IDC (www.idc.com). Según el estudio, los LCD de 17 pulgadas se consiguen en los Estados Unidos por precios entre U$S 300 y U$S 400, pero se cree que, a medida que aumente la producción, estos valores bajarán cada vez más, hecho que acelerará la decadencia de los CRTs en el mercado masivo. Se estima que para el año 2007, se venderán 119 millones de LCD, contra unos 30 millones de CRTs.

» 4

EL FUTURO CERCANO DE LA MAYORIA DE LAS COMPUTADORAS DE ESCRITORIO.

»

P

¿SE ACUERDAN DEL MENSAJE DE LA PRINCESA LEIA A OBI-WAN KENOBI? LA DIFERENCIA ES QUE ESTO NO ESTA SACADO DE UNA PELICULA, ¡ES REAL! POWERUSR


news06.qxd

1/1/04

14:29

Page 5

RNEWS! DELL INSPIRON XPS

NOTEBOOK PARA GAMERS ualquier gamer sabe que existen lugares realmente inconvenientes para jugar como Dios manda. Peor aún, esos sitios suelen quedar fuera de la habitación del gamer y, por lo tanto, carecen del soporte necesario para una buena PC. A saber: transportes públicos, cines, escuelas, lu-

C

gares de trabajo y los odiados parques donde ni siquiera hay Messenger. ¿La solución? Una notebook equipada para brindar una verdadera experiencia en juegos. Sí, ya sabemos que esto se ha dicho muchas veces, pero la Dell Inspiron XPS está a la altura de cualquier promesa y realmente supera, incluso, a LA TAPA COLOREADA ES CARACTERISTICA DE ESTE MODELO. EL PANEL POSTERIOR OFRECE NUMEROSAS OPCIONES DE CONEXION PARA RED Y PERIFERICOS.

la mayoría de las PCs de escritorio. Veamos las características de esta máquina: procesador Pentium 4 de 3,4 GHz, aceleradora 3D ATI Mobility Radeon 9700 (lo último y más poderoso para portátiles) y pantalla TFT de 15,4 pulgadas. Su precio en los Estados Unidos es de U$S 2599. LA INSPIRON XPS PUEDE VERSE COMO UN BUEN REEMPLAZO PARA UNA PC DE ESCRITORIO DESACTUALIZADA.

»

» MARATON DE JUEGOS EN RED

SE VIENE LA MAXIMOLAN urante la próxima Semana Santa, mientras muchos estén reflexionando sobre la vida o comiendo chocolate a más no poder, la gente de MaximoPC (www.maximopc.org) y una multitud de gamers estarán llevando a cabo una LanParty maratónica que se desarrollará desde el jueves 8 de abril hasta el sábado 10. El lugar del encuentro será el Abasto Plaza Hotel de Buenos Aires Argentina, donde se realizarán diversas actividades: LanParty (los jugadores podrán llevar su propias PCs y participar), torneos de Counter-Strike y Quake 3, concursos de modding y overclocking, sorteos y un amplio etcétera. Para obtener más información sobre esta fiesta de los juegos y el hardware, pueden visitar el sitio oficial del evento: www.maximolan.org.

D

POWERUSR

5


CT PWR #06.qxd

3/2/04

5:23 PM

Page 1

« POWER.TECTIMES.COM

EXCLUSIVO LECTORES

COMPRANDO ESTA REVISTA SE OBTIENE DERECHO DE ACCESO A POWER ZONE, EL AREA EXCLUSIVA EN INTERNET PARA LOS LECTORES. ESTE MES ENCONTRARAN LOS SIGUIENTES PROGRAMAS SELECCIONADOS Y COMENTADOS POR NUESTRO EQUIPO. LOS SUSCRIPTORES DE LA REVISTA RECIBEN UN CD-ROM CON ESTE MATERIAL. ›› Tools

›› Tweaking

›› Servers

›› Internet

›› Seguridad

›› Firewalls

File Commander 1.1 Herramienta para automatizar procesos.

FreshUI 6.95 Tweaking para Windows.

Ability Server 2.34 Servidor de web, e-mail y FTP.

Azureus 2.0.7.0 Cliente de BitTorrent en Java.

Activity Monitor 3.5 Herramienta para controlar computadoras en red.

Armor2net 3.12 Potente firewall con varios agregados.

GameXP 1.4.2.20 Modifica el sistema para juegos.

Apache 2.0.48 El más famoso servidor web.

CuteFTP 5.0 XP Completo cliente de FTP.

IconChanger 3.0 Para modificar cualquier icono.

BulletProof FTP Server Completo servidor de FTP.

Hitware Popup Killer Lite 3 Bloqueador de ventanas pop-up.

Blaster Removal Tool La herramienta de Microsoft para eliminar Blaster.

Kerio Personal Firewall 4.0.10 Aplicación destinada a controlar el tráfico de Internet.

iSpeed for Windows 3.55 Tweaking para la conexión.

DWebPro 4.2 Completo servidor web para presentaciones en CD.

iNetAdviser 3.2 El reemplazo ideal para Explorer.

File Scavenger 2.1 Potente utilitario para recobrar archivos perdidos. HD Speed 1.3 Sencillo programa para medir la velocidad del disco. PDF Ripper 1.01 Simple utilitario que convierte archivos PDF. ServiceMill 3.7 Aplicación que convierte cualquier programa en un servicio de Windows.

jv16 PowerTools 1.4.1 Suite de tweaking para el sistema. ShellToys XP 4.1 Para el menú contextual. Tweaking Toolbox XP 1.50 Completo utilitario para Windows.

Simply Safe Backup 2004 Completo utilitario para realizar backups.

WinXP Manager 4.8 Utilitario para manejar WinXP.

Switch Off 2.3 Sencilla herramienta para apagar el equipo automáticamente.

Tweak UI for Win XP 2.0 Programa de tweaking.

TuneUp Utilites 2003 Completa suite de herramientas para la PC. Virtual Drive 7.1 Utilitario para manejar unidades virtuales. WinISO 5.3 Herramienta para crear y leer imágenes de CD.

Super Utilities Standard Completa suite de tweaking.

DirectX 9.0b Ultima versión de los controladores de Microsoft.

Serv-U 5.0 Poderoso servidor de FTP. XMail 1.17 Potente servidor POP3 y SMTP. The Email Server 3.0 Sencillo servidor POP3 y SMTP.

TweakNow Accelerator XP Herramienta simple de usar.

›› DataBase

›› Freeware

access2asp 2.93 Convertir tablas en archivos ASP.

Open Office 1.1.1b Completo paquete de oficina gratuito.

Mozilla 1.6 Nueva versión de este popular navegador alternativo. PongerII 4.8 Sencillo software para mantener constante la conexión a Internet. Teleport Pro 1.29 Utilitario para bajar sitios web completos.

CodeCharge 2.0 Para convertir tablas en HTML. Crystal Report Exporter 1.2 Utilitario para convertir archivos. MySQL 5.0a Administrador de bases de datos. MySQL Administrator 1.0.1 GUI para utilizar con MySQL. MySQL-Front 3.0 Para administrar bases MySQL.

.NET Framework 1.1 Controladores necesarios para aplicaciones .NET.

SQL Server Compare 1.0 Para comparar bases de datos.

Ad-Aware Reference File Actualización para Ad-Aware.

SQL Stripes 0.80 Maneja varios servidores de SQL.

ISBN 987-526-201-3

BSPlayer 0.86 Reproductor de video que soporta subtítulos. CDBurnerXP Pro 2.1.8 Poderosa herramienta para la creación de CDs. CDex 1.51 Completo ripeador de CDs. IrfanView 3.85 Aplicación para visualizar imágenes. POPFile 0.19 Utilitario para filtrar mails indeseados. Download Express 1.5 Poderoso administrador de descargas. TreeSize 1.71 Utilitario que muestra información del disco duro. Weather Watcher 5.4 Utilitario para conocer el clima en el mundo.

PortsLock 1.4 Una herramienta útil para administradores.

Desktop Spy 1.0 Sencillo utilitario para capturar pantallas como evidencia.

Sygate Personal Firewall Pro 5.5 Completo firewall para restringir el acceso a Internet.

Folder Password Expert 2.2 Herramienta para proteger carpetas con contraseña.

Tiny Personal Firewall 5.5 Completa suite para proteger la computadora.

Beagle FixTool Herramienta para eliminar el gusano Beagle.

ZoneAlarm 4.5 El firewall gratuito de uso hogareño más famoso.

Messenger Plus! 2.54 Nueva versión de este complemento para MSN. ARGOSOFT MAIL SERVER 1.8.5.2 TurboIRC 2004 Completo cliente de IRC. VsMail Cliente de e-mail simple de usar.

›› Motherboards

›› Botiquín

Windows Installer (Win 9x) Herramienta para instalar aplicaciones.

ServerMask 2.1 Herramienta para enmascarar las identidades en IIS.

SecureIIS 2.04 Herramienta para proteger los sitios servidos con IIS.

MdbToMySQL 1.0 Soft para convertir bases de datos.

Runtimes Visual Basic 6 Archivos necesarios para correr aplicaciones de VB6.

Sambar Server 6.0.1 Servidor web simple y completo.

Actualización de seguridad de Windows XP (KB823980) Patch de seguridad para evitar la aparición de Blaster.

ABIT FlashMenu 1.32 Programa de actualización del BIOS. Astra32 0.92 Utilitario que brinda información del motherboard.

++++

Se trata de un servidor sencillo de utilizar y, a la vez, poderoso. En una misma aplicación podemos tener un servidor de POP3, SMTP y Finger. El programa permite especificar los puertos que utilizará cada servicio, además de que podemos usar autenticación de SMTP y denegar el relaying de mail (recomendable para evitar el spam de terceros). También trae un utilitario para facilitar la configuración en caso de tener una IP dinámica. Podemos crear cuentas de usuario y manejar el programa desde la barra tray, para mayor comodidad.

BIOS Agent 3.23 Simple programa para obtener información del BIOS. Intel Chipset Identification Utility Utilidad para motherboards de Intel. DB2HTML 4.3 MSI Live Update Utilitario para actualizar motherboards MSI. AMIBIOS Identification Utilitario de identificación de motherboards. VIA Hyperion 4in1 Driver Actualización de los drivers para chipsets VIA. ASUS PC Probe 5.23.02 Utilitario de control para motherboards fabricados por ASUS.

+++++

Es una aplicación sencilla que convierte tablas en archivos HTML. El programa trabaja solamente con bases de datos en archivos de texto o archivos DB, pero puede importar bases de datos de valores separados por coma (CSV). Sólo debemos especificar el archivo de entrada, el de salida y algunas configuraciones de color, y el programa queda listo para generar el HTML. También tenemos la opción de subirlo a un FTP desde el mismo programa.


reparaciones 6.qxd

1/1/04

12:15

Page 36

ANDRES FIOROTTO

.rep

ESPECIALISTA EN REPARACION DE COMPONENTES

andres@tectimes.com

«

DESARMAMOS EL PERIFERICO QUE NADIE SE ANIMA A TOCAR

LE LLEGO EL TURNO A UNO DE LOS ACCESORIOS MAS ESCABROSOS DE REPARAR. NO ES SU COMPLEJIDAD LO QUE LE DA ESE TITULO, PERO SI LA VARIEDAD DE TECNOLOGIAS EXISTENTES QUE PERSIGUEN EL MISMO OBJETIVO: VOLCAR CONTENIDOS AL PAPEL.

REPARACION DE

IMPRESORAS demás de los sistemas que todos conocemos (matriciales, inyección de tinta, láser, etc.), existe la variante propia que cada marca ofrece para llevar adelante estos métodos. Es nuestro objetivo, entonces, brindarles en estas páginas los puntos en común para que puedan desarmar una impresora y rescatarla de cualquier situación agonizante.

A

DRIVERS Y PUERTO LPT Parece tonto hacer referencia a elementos tan obvios, pero al momento de buscar las causas de un problema, éstos se convierten en una parada casi obligada para efectuar verificaciones. Varios técnicos pierden horas desarmando una unidad completa, para terminar dándose cuenta de que la falla está

en la misma PC. Falta de comunicación con la impresora, aparición de caracteres extraños, impresiones fuera de margen o interrumpidas en forma abrupta son algunos de los indicadores de que hay problemas en estos sectores. Lo primero es corroborar la aparición de conflictos entre el puerto paralelo y algún accesorio instalado. Si vamos al [Administrador de dispositivos], que encontramos dentro de [Sistema] en el [Panel de control], accedemos a la lista de todos los componentes instalados. Abriendo la rama [Puertos (COM & LPT)], podemos observar los distintos recursos que éste utiliza, mediante la opción [Propiedades] del menú que emerge al hacer clic derecho sobre el puerto de la impresora.

En Windows 98, el puerto paralelo hace uso de un canal IRQ, que suele ser el 7, también empleado por algunas placas multimedia. Si existe algún conflicto, en el Setup de la PC (entramos con <Del> o <Supr> durante el inicio), podemos cambiarlo por alguno que esté libre en ese momento. En Windows XP este problema ya está previsto, porque dentro de la misma ventana de [Propiedades] encontramos una solapa denominada [Propiedades del Puerto], donde se ofrece la posibilidad de no asignarle ningún IRQ y, así, evitar cualquier conflicto. Otro tema que debemos tener en cuenta en Windows 98 es el uso de escáneres paralelos, que suelen acarrear más de un dolor de cabeza cuando generan interrupciones en la transferencia de datos a la impresora. Esto se soluciona en gran medida efectuando una actualización de los drivers correspondientes; lo mismo ocurre en el caso de la impresora. Si ninguno de estos pasos resuelve la situación, desinstalamos todo y volvemos a restaurar usando el instalador tradicional. Aclaramos este punto porque el método de agregar una impresora desde el Panel de control suele obviar la incorporación de archivos muy importantes para su correcto funcionamiento.

POR MEDIO DEL ADMINISTRADOR DE DISPOSITIVOS DE WINDOWS, PODEMOS LLEGAR A LA LISTA DE RECURSOS DEL PUERTO PARALELO (LPT1), INGRESANDO EN LA OPCION [PROPIEDADES] DEL MENU QUE SE PRESENTA AL HACER CLIC DERECHO CON EL MOUSE.

WINDOWS XP YA TIENE PREVISTOS LOS ETERNOS CONFLICTOS DE IRQ CON LOS PUERTOS PARALELOS, Y ES POR ESO QUE NOS BRINDA LA OPCION DE NO USARLOS. ESTO, A SU VEZ, NO ACARREA NINGUN PROBLEMA CON ESCANERES U OTROS DISPOSITIVOS.

36

POWERUSR


reparaciones 6.qxd

1/1/04

12:15

Page 37

DESARMANDO LA IMPRESORA Ahora que pasamos el control de rutina obligado vamos a desarmar la impresora. Volviendo al tema de la variedad de marcas y modelos, deberíamos dedicar una revista entera si quisiéramos repasar el método para cada una. Como eso no es posible, vamos a tomar un estándar que representa a la mayoría: Epson Stylus Color 400. ■ ¿Por qué Epson? Porque son las más delicadas, debido a su sistema de cabezal incorporado a la impresora y no al cartucho, como ocurre en las HP. ■ ¿Por qué la Stylus Color 400? Porque su mecanismo y estructura la convierten en una impresora tipo dentro de la línea Epson. Por lo tanto, aprendiendo a manipular este equipo, resultará muy sencillo adaptarse luego a los otros modelos. El proceso de desarme inicial es muy sencillo, ya que sacando la cubierta protectora, accedemos a la mayoría de los componentes fundamentales de la impresora. Por lo general, el resto de la estructura está montada sobre partes metálicas unidas con tornillos y trabas bien visibles. De todas maneras, hay que ser muy cautos al realizar esta tarea, tratando de no forzar nada y llevando un estricto control de la ubicación exacta de los elementos que se extraen. Volviendo a la cubierta, ésta se encuentra sujeta con cuatro tornillos, dos a los costados de la bandeja de entrada del papel y otros dos que se observan con claridad al levantar la tapa que cubre el mecanismo. Para retirarlos, utilizamos un destornillador del tipo Philips, conocido por su punta en forma de cruz. Luego sólo hace falta tomar la cubierta por los laterales y levantarla para dejar todo a la vista.

¡MANOS A LA OBRA! La impresora es uno de los periféricos más “reparables” que tiene la PC, porque cuenta con muchos componentes que pueden ser reemplazados o reparados a costos bastante inferiores que el de una unidad nueva; salvo excepciones, como el caso del cabezal de impresión, que puede alcanzar valores cercanos a los U$S 130 (cabezal negro para Epson Stylus Color 800). Lo importante es identificar bien cada falla, para así tomar las decisiones del caso sobre la base de la conveniencia de cada uno. POWERUSR

LOS DOS TORNILLOS QUE VEMOS DEBAJO DE LA TAPA, SUMADOS A LOS OTROS DOS QUE ESTAN EN LOS LATERALES DE LA BANDEJA DE ENTRADA, SON LOS QUE SOSTIENEN LA CUBIERTA QUE NOS DA ACCESO A LOS COMPONENTES FUNDAMENTALES DE LA IMPRESORA.

GUIA VISUAL

5

EL MECANISMO DE IMPRESION, AL DETALLE 1 CORREA DENTADA DE TRANSPORTE

1

2 GUIA DE MOVIMIENTO

3

3 CONTENEDOR DE CARTUCHOS 4 CABEZAL DE IMPRESION 5 TAPA DE CONTENCION DE CARTUCHOS 6 RODILLOS GUIA DE DESPLAZAMIENTO DE HOJA

«

2 4 6

37


reparaciones 6.qxd

1/1/04

12:15

Page 38

LOS ENGRANAJES QUE PERMITEN DE LA CARGA Y EL DESPLAZAMIENTO DE LA HOJA POSEEN DIENTES MUY DELICADOS, QUE PUEDEN DAÑARSE SI NO TRABAJAN CON BUENA LUBRICACION.

LIMPIEZA Y LUBRICACION DEL MECANISMO

Uno de los inconvenientes más comunes que suelen presentarse está en el mecanismo de impresión, compuesto por engranajes, correas y guías propensos a sufrir fallas de toda clase. Los síntomas típicos de estos casos son la presencia de ruidos, problemas en la carga de la hoja, textos desalineados o interrupciones en la impresión. Si observamos sobre el lateral izquierdo del equipo (viéndolo de frente), encontraremos un sistema de

APLICANDO UN REMOVEDOR DE PARTICULAS Y UN BUEN LUBRICANTE A LO LARGO DE LA CORREDERA, GARANTIZAMOS EL ADECUADO DESPLAZAMIENTO DE LOS CABEZALES. TAMBIEN ES MUY IMPORTANTE EL BUEN ESTADO DE LA CORREA DENTADA.

engranajes que controla la carga y el transporte de la hoja. El polvillo circulante en el ambiente suele impregnarse en la grasa que lubrica este sistema, formando una pasta que lo frena y puede provocar daños muy severos. Lo primero será hacer un control visual para observar el correcto estado de los dientes de cada engranaje. Luego, con un aerosol removedor de partículas o con alcohol isopropílico impregnado en un hisopo, quitamos toda la suciedad adherida, y con la punta de un destor-

nillador plano, volvemos a colocar grasa lubricante en pequeñas proporciones sobre distintos puntos del mecanismo. Esta grasa debe ser exclusivamente la que se utiliza en equipos electrónicos; pueden consultar en algún comercio del ramo para elegir la correcta. Si miramos ahora en la parte frontal, encontraremos la guía sobre la que se desplazan los cabezales de impresión. Es imprescindible que ésta brinde las condiciones óptimas para que el mecanismo se deslice en forma suave y sin roces. En este caso, procedemos de una forma muy similar a la anterior: con los mismos elementos de limpieza quitamos todos los restos de polvillo y grasa vieja, y luego aplicamos pequeñas dosis de lubricante a lo largo de toda la guía. Por último, otro elemento que influye en gran medida es la correa dentada que transmite el movimiento desde el motor. Esta debe encontrarse en buen estado y bien tensada. Si es necesario, con un paño humedecido en el mismo alcohol isopropílico, podemos limpiar su superficie para quitar cualquier partícula que esté ocasionando problemas. Sobre una de las puntas veremos un resorte que se encarga de mantenerla tensada. Verifiquemos que no esté vencido, ejerciendo la presión necesaria para tal fin. Una vez realizados todos estos pasos, tendremos que efectuar un par de impresiones de prueba para lograr que el mecanismo se mueva y autolubrique. Si es necesario realizar algún reemplazo, precisaremos un manual de servicio de la impresora, donde figure el despiece correspondiente con los códigos de cada parte, para poder solicitarlos en fábrica. LIMPIEZA DE CABEZALES

AQUI VEMOS COMO FUNCIONA EL SISTEMA INK JET EN UNA IMPRESORA EPSON. LA TINTA BAJA POR UNOS DELGADOS CAPILARES DESDE EL CARTUCHO HASTA EL CABEZAL; EN SU INTERIOR HAY UN PEQUEÑO DEPOSITO QUE GARANTIZA UNA FLUIDEZ CONSTANTE. UNOS INYECTORES COMPUESTOS POR CRISTALES PIEZOELECTRICOS ALTERAN SU FORMA EN BASE A PULSOS ELECTRICOS PROVISTOS POR EL PROCESADOR Y “BOMBEAN” LA TINTA HACIA LA HOJA. A SU VEZ, EL PASO DE LA TINTA REFRIGERA ESTOS INYECTORES, POR LO QUE JAMAS DEBEMOS PERMITIR QUE TRABAJEN SIN TINTA EN EL DEPOSITO, LO CUAL PUEDE OCURRIR SI SE TAPAN LOS CAPILARES. 38

Uno de los componentes más delicados de la impresora es el cabezal de impresión. Además del desgaste propio debido al uso diario, este elemento suele sufrir constantes castigos al ser expuesto a recargas o a cartuchos de mala calidad. Los inyectores trabajan en condiciones que requieren una tinta que cumpla con requisitos mínimos de viscosidad y refrigeración, para evitar taponamientos y daños irreparables. En la sección Autopsia de POWERUSR #05, se hace mención al caso de un cabezal arruinado por no respetar estas normas básicas y se habla del rol que cumple la tinta, más allá de impregnarse en el papel. No bien notamos la aparición de líneas blancas (ausencia de tinta) en las impresiones, podemos realizar el procedimiento de autolimpieza incorporado a la POWERUSR


Soporte 6.qxd

.rta

1/1/04

14:35

Page 30

El mismo día en el que se inventó la PC, aparecieron todos los problemas posibles relacionados con estas máquinas. Para hacer frente a las calamidades de esta caja de Pandora, se creó el valeroso servicio de soporte técnico, que hoy responde a sus preguntas.

S+T

HARDWARE

ADAPTADORES USB

[

[SOPORTE +TECNICO HARDWARE

VELOCIDAD REAL DEL PROCESADOR CYRIX

Les cuento que tengo una PC Intel Celeron de 366 MHz. Hace poco me compré una impresora, pero resulta que no tengo la placa USB. Quisiera que me explicaran, por favor, si es posible instalar una en mi máquina y cuál es su costo. Muchísimas gracias. Marcos Bartolini GRACIAS A ESTE TIPO DE PLACAS ADAPTADORAS PCI, ES POSIBLE AGREGAR PUERTOS USB ADICIONALES A CUALQUIER PC.

?

Tengo una computadora Compaq modelo 5304 con un procesador Cyrix MII 366, y me lo detecta a 250 MHz cuando me lo debería detectar a 366 MHz. ¿Por qué pasa esto? ¿Qué puedo hacer para que lo detecte bien? Además, quiero intentar hacer overclocking, pero no sé cómo hacerlo con este tipo de procesador. Ya actualicé el BIOS y sigue sin funcionar a 366 MHz. Espero su respuesta, gracias. Ricardo Vázquez | solaresmty@low-riders.com EN LA SUPERFICIE DE ESTE PROCESADOR MII 366 SE INDICA CLARAMENTE QUE LA VELOCIDAD REAL ES DE 250 MHZ (BUS DE 100 MHZ Y MULTIPLICADOR DE 2.5X).

Estimado Ricardo, el número 366 en el nombre del + modelo solamente indica que este procesador tiene un desempeño similar a un hipotético Pentium de 366 MHz. Sin embargo, la velocidad real del procesador Cyrix MII 366 es de 250 MHz. La nomenclatura que Cyrix usaba para sus procesadores ha sido considerada engañosa por muchos compradores, por lo que dejó de utilizarse. Actualmente, los procesadores AMD Athlon vienen marcados con un sistema de performance comparativo en lugar de su velocidad real, pero (a diferencia de lo que ocurría con Cyrix) está muy bien implementado y refleja el desempeño real del chip. Por otra parte, si te interesa el overclocking, deberías conseguir el manual de tu motherboard y allí revisar qué jumpers o switches sirven para controlar los parámetros que definen la velocidad del procesador. Estos son el bus del sistema (Host Bus) y el multiplicador (también conocido como CPU Ratio). 30

?

Antes de comprar una placa USB, te recomendamos revisar el ma+ nual de tu motherboard, porque tal vez éste ya tenga puertos USB internos y sólo necesites comprar los conectores adecuados en una casa de computación. Para instalar una placa con puerto USB en tu PC deberías tener un slot PCI libre en el motherboard. Este tipo de placas adaptadoras traen, al menos, dos puertos USB, y se consiguen por alrededor de U$S 30. También podrías pensar en adquirir una placa compatible con USB 2.0, lo que te permitiría tener compatibilidad con otros tipos de dispositivos de alta velocidad, como grabadoras de CDs. El costo de las adaptadoras USB 2.0 ronda los U$S 50.

HARDWARE

ACELERADORA STEALTH 2000

?

Tengo una computadora con una tarjeta de video PCI Stealth Video 2000 v 1.03, que funciona sólo con 16 colores. Según tengo entendido, tiene capacidad mínima para trabajar con 256 colores, ya que es una tarjeta VGA. Quisiera saber si existe alguna manera de hacerla funcionar bien. En mi PC tengo instalado Windows 98. Alex López | alexfabiola2003@yahoo.com.mx

+

Lo que tu placa de video está necesitando para funcionar correctamente es que le instales los controladores adecuados. Estos controladores específicos (usualmente llamados drivers) podrán aprovechar mejor las capacidades visuales de tu placa Stealth y también mejorar su velocidad en distintas tareas. Para instalar los drivers deberás descargarlos desde el sitio web del fabricante (recomendado) o buscar el más adecuado en esta dirección: ranger.s3graphics.com/xplib. POWERUSR


Soporte 6.qxd

1/1/04

14:35

Page 31

?

OPTIMIZACION

MEJORAR EL DESEMPEÑO EN JUEGOS Tengo una PC AMD Duron de 1,2 GHz, placa de video GeForce2 MX400 (con drivers actualizados) y 256 MB de RAM. El problema es que experimento pequeñas trabas durante los juegos GTA Vice City y Mafia. Según los requerimientos recomendados de dichos juegos, tendría que correrlos sin problema. Quisiera saber si me pueden dar algunos consejos para mejorar el desempeño de mi PC. Valdemar Vivar | ramedlav4@yahoo.com.ar

+

1) Revisar el archivo Readme.txt o Léame.txt que acompaña a la mayoría de los juegos. Si existe un bug o incompatibilidad conocida, allí podrían estar las indicaciones de cómo solucionar el problema. 2) Buscar la página oficial del juego y verificar si existen patches de actualización para él. Usualmente, los desarrolladores indican qué clase de problemas pretenden solucionar con los diferentes patches. En todo caso, sólo recomendamos la instalación de algún patch cuando éste se encuentra explícitamente dirigido a resolver el problema que nos afecta. 3) Si en el momento en que se producen las interrupciones en la acción del juego notamos que se enciende el LED que indica que el disco duro está leyendo, estamos ante dos opciones. La primera es que el acceso al disco no está optimizado o no está activado el

«

Según nuestras experiencias, podemos decir que Mafia requiere mucho procesador, y Vice City es más dependiente de la placa de video. No obstante, los problemas de desempeño en juegos pueden tener distintas causas. A continuación te detallamos los pasos a seguir para descubrirlas: PARA MUCHOS, MAFIA FUE EL JUEGO DEL AÑO 2002. SIGUE SIENDO UNA JOYA PARA LA QUE NO SE NECESITA UNA PC DE ULTIMA GENERACION.

modo de transferencia DMA. Gracias a esta tecnología, se libera a la CPU de la pesada tarea de manejar las transferencias de datos del disco. Para activar la característica DMA en Windows XP, hay que ingresar en el [Panel de control] y, después en [Sistema/Hardware/Administrador de dispositivos]. Allí deberemos buscar [Controladores IDE...], hacer clic con el botón derecho sobre [Canal principal] o [Canal secundario] y seleccionar la solapa [Configuración avanzada]. Si nos damos cuenta de que ya está habilitado el modo DMA, entonces lo que genera problemas y excesivos accesos a disco es la falta de memoria RAM. El estándar de 256 MB está bien para realizar tareas ligeras en Windows XP, pero a la hora de ejecutar juegos modernos como Vice City, se queda algo cor-

X86-64 (K8 HAMMER)

Estimado George: como tal vez ya se+ pas, desde la aparición del chip Intel 386, POWERUSR

4) Tu placa de video está pidiendo la jubilación, pero todavía puede ser muy útil si se configura correctamente para cada juego que utilices. Esto quiere decir que a veces te verás forzado a reducir la resolución y la profundidad de color (de 32 a 16 bits) para obtener resultados decentes. En general, una GF2 MX400 puede manejar bien casi cualquier juego a 800 x 600 x 16 bits. También es preciso mantener actualizados los controladores (drivers), dado que los más antiguos suelen tener problemas de compatibilidad con juegos recientes. Los adecuados para tu aceleradora se encuentran en www.nvidia.com.

?

TECNOLOGIAS

ke tal expertos, hace tiempo ke leeo su reviste y en esta ultima me gustaria decir ke encontre un tema para investiguacion!!!, ke es sobre la estructura x86-64 kisiera saber si ustedes tienen info ke podria usar para aprender mas sobre esta nueva extension de 32, resultaria emocinante y un buen tema en mi tesis. asi y desearles ke siguan asi son una muy buena revista sobre elctronica George X The X-Hack | george_x2@hotmail.com

to. En tu caso, y si la intención es seguir utilizando la PC para juegos, un nuevo módulo de memoria sería una buena inversión.

los procesadores de PC tienen capacidad para ejecutar código de 32 bits. Ahora bien, resulta que con la intención de darle una vuelta de tuerca al asunto, la gente de AMD (el segundo mayor fabricante de procesadores del mundo) inventó una arquitectura que amplía la capacidad del procesador a 64 bits. Eso es x86-64. Gracias a la arquitectura x86-64 (también llamada AMD64), los nuevos procesadores Athlon 64 pueden funcionar con aplicaciones y sistemas operativos de 32 y 64 bits. Esta última posibilidad incrementa notablemente la capacidad de proceso. Para obtener más información acerca del

tema de los 64 bits, te recomendamos recorrer el sitio oficial de AMD en español (www.amd.com/la-es) y la página dedicada especialmente a la arquitectura AMD64 (www.amd.com/amd64). Recientemente, Intel anunció que sus futuros procesadores Pentium también utilizarán la arquitectura x86-64. Esperamos haber sido útiles para tu investigación de tesis, la cual ansiamos leer a pesar del desmayo que tu prosa le provocó a nuestra correctora. Para finalizar, no podemos dejar de pasarte un par de herramientas que seguramente te serán de utilidad: Q, ´ (acento). 31


sumario P#6

1/1/04

16:17

Page 2

Gacetillas de prensa redaccion@tectimes.com Para anunciar publicidad@tectimes.com Atención al lector lectores@tectimes.com

AÑO II NUMERO 6

Opiniones y sugerencias power@tectimes.com Para suscribirse usershop.tectimes.com Comunidad de lectores foros.tectimes.com

NUESTROS EXPERTOS

«

ADRIAN MANSILLA Durante este mes estuvo probando el Prescott de Intel y maravillándose con un gabinete Thermaltake de lujo. Además, ha comenzado los preparativos para nuestra próxima comparativa de placas de video.

ARIEL GENTILE Luego de demostrar las leyes de Newton con ejemplos sacados de NFS: Underground, para practicar Análisis Matemático realizó innumerables cálculos en la comparativa de Duron y Athlon de esta edición.

ANDRES FIOROTTO “Full Internet” estuvo probando un software ideal para cybercafés: Deep Freeze. Esta herramienta hace que, cada vez que se reinicie una PC, TODO vuelva a su estado anterior, incluso si se borra la carpeta de Windows o se instalan programas. Y lo hace en forma instantánea.

PABLO HAUSER Pablo y Lionel decidieron poner a prueba sus habilidades... sobre una pista de karting. Nuestro Secretario de Redacción le sacó dos vueltas de ventaja, sobre un total de dieciocho. Se teme que “PH” tome represalias sobre las conexiones y PCs de Lionel.

PABLO NAJIMOVICH Pablo conoce al dedillo los intrincados pasadizos del Registro de Windows y demás complejidades del sistema operativo y sus aplicaciones. Este experto en optimización de computadoras es el encargado de nuestra sección de Tweaks.

PABLO SALABERRI Fanático de todo lo relacionado con el hardware de la PC, como siempre, se encarga de probar infinidades de placas y configuraciones en su equipo. Este mes nos brinda un artículo con teoría y práctica acerca de configuraciones de disco RAID.

ELECTRONICA PARA TODOS Quienes hayan seguido de cerca las primeras cinco ediciones de POWERUSR habrán notado que la electrónica y la reparación de componentes tienen una importante presencia en nuestro contenido. Algunos mails recibidos de técnicos “enojados” nos hicieron reflexionar acerca de los roces existentes entre informáticos y electrónicos, que suelen darse en el preciso instante en el que un usuario de computadoras se “toma el atrevimiento” de traspasar la delgada línea que divide ambas ramas. En nuestro caso particular, esto ocurre en cada nota en que incentivamos a los lectores a desarmar componentes para tratar de solucionar averías típicas. De la mano de Andrés Fiorotto y Ricardo Ponce, lectoras de CDs, monitores, fuentes y, este mes, impresoras, dejaron de ser un tema tabú para muchos usuarios. ¿Esto implica que los lectores se convertirán en técnicos electrónicos tras leer un informe de seis páginas? Está claro que no. El objetivo de estas notas no es transformar a los usuarios en expertos en reparación: son apenas la punta de un iceberg enorme, que implica años de estudios y experiencias de todo tipo. Además, existen ciertos riesgos cuando estamos manipulando hardware, cosa que con el software a veces no sucede. Por ejemplo: no podemos hacer backup de un monitor, para restaurarlo si lo rompemos mientras experimentamos con sus componentes. Es por eso que nos basamos en las fallas más comunes y menos peligrosas con las que un usuario intrépido se puede topar. De todas maneras, estamos convencidos de que la electrónica puede volverse un complemento inigualable para aquellos que quieran evolucionar más allá de un sistema operativo o de un lenguaje de programación. Existe bibliografía muy rica relacionada con este rubro, como así también, miles de sitios y foros donde intercambiar opiniones o dudas con usuarios mucho más experimentados. Es sólo cuestión de animarse; nosotros les mostramos la puerta, y queda en ustedes internarse o no en un mundo que, si bien tiene sus riesgos, puede brindarles la oportunidad de encontrar la vocación de sus vidas. Lionel Zajdweber | lionel@tectimes.com

GERMAN CORDAL Fanático incurable del hardware, reparte su tiempo libre entre sus dos pasiones: su PC y la restauración de su cupé Chevy '72. Jura aplicar tormento chino a quien se atreva a tocarlas.

RODRIGO ALEJO SUAREZ Rodrigo se considera una persona “empírica”. La computadora es sagrada para él, y el que la maltrate se convertirá en su enemigo. Su rama favorita son las redes informáticas, y lo que éstas involucran. En esta edición nos deleitó con una sabrosa nota sobre Honeypots.

GUSTAVO DU MORTIER Gustavo es un periodista informático con muchos años en el rubro. A partir de esta edición, se encargará de analizar el hardware, el software y los sistemas usados en las grandes empresas. Este mes, nos muestra todo acerca de los sistemas de almacenamiento corporativo.

IGNACIO BENEDETTI Nacho aprovechó las buenas épocas con ADSL probando todo tipo de programas y configuraciones para instalar un servidor casero, económico y funcional. En este caso nos muestra cómo hacer un servidor de mails de una manera totalmente gratuita.

2

POWERSTAFF Coordinador Editorial Miguel Lederkremer

Asesor de Diseño Flavio Burstein

Asesor Editorial Fernando Casale

Sec. de Redacción Lionel Zajdweber

Asesor Editorial General Gabriel Pleszowski

Redacción Adrián Mansilla Ariel Gentile

Diagramación Gustavo De Matteo Salvador Curutchet

Diseño Jimena Guida

Corrección Magdalena Porro

Asesor de Diseño Frank Sozzani

«

Asesor de Marketing Benito de Miguel

Publicidad: (54-11) 4959-5000; fax: (54-11) 4954-1791; publicidad@tectimes.com ❚ Distribuidores: Argentina (Capital): Vaccaro Sánchez y Cía. C.S. - Moreno 794 piso 9 (1091), Ciudad de Buenos Aires | Argentina (Interior): DISA – Pte. Luis Sáenz Peña 1836 | México: CITEM S.A. de C.V. - Av. del Cristo No. 101 Col. Xocoyahualco Tlalnepantla, Estado de México | Paraguay: HCM, Distribuidora de Morinigo H.C. – 14 de Mayo 282 2do., Asunción | Uruguay: Espert SRL – Ciudadela 1416, Montevideo | Venezuela: Distribuidora Continental Bloque de Armas - Edificio Bloque de Armas Piso 9°, Av. San Martín, cruce con final Av. La Paz, Caracas.

POWER.TECTIMES.COM TITULO: “CHIPSETS” ISBN: 987-526-201-3 Todas las marcas mencionadas son propiedad de sus respectivos dueños. Impreso en Donnelley Cochrane Argentina S.A. Copyright © MMIV MP Ediciones S.A., Moreno 2062, C1094ABF, Ciudad de Buenos Aires, Argentina. Tel.: (54-11) 4959-5000. Fax: (54-11) 4954-1791. E-mail: correo@tectimes.com. Hecho el depósito que marca la ley. Esta publicación no puede ser reproducida, ni en todo ni en parte, ni registrada en o transmitida por un sistema de recuperación de información, en ninguna forma ni por ningún medio, sea mecánico, fotoquímico, electrónico, magnético, electroóptico, por fotocopia o cualquier otro, sin el permiso previo y por escrito de esta casa editorial.

POWERUSR


HACKING DE REDES WIRELESS CUIDADO: ALGUIEN ESTA ENTROMETIENDOSE EN NUESTRA LAN

POWER USERS #06 | ARGENTINA $ 6,90 (recargo por envío al interior $ 0,20)

REPARACION DE IMPRESORAS COMO FUNCIONAN, TODAS LAS FALLAS MAS COMUNES

DURON Y ATHLON FRENTE A FRENTE COMPARAMOS LA PERFORMANCE DE LOS NUEVOS MICROS DE AMD

RAID ADEMAS

ALMACENAMIENTO MAS RAPIDO Y SEGURO PARA TU COMPUTADORA HONEYPOTS: TRAMPAS PARA HACKERS | COMO INSTALAR UN SERVIDOR DE MAILS REDES DE ALMACENAMIENTO | AUTOPSIA: MOTHERBOARD MALHERIDO | ¡Y MAS!


Tweaks 6.qxd

.twk

1/1/04

11:59

Page 26

LA ASTUCIA DEL GENERO HUMANO, PUESTA AL SERVICIO DE LAS IMPERFECTAS MAQUINAS. EN ESTE NUMERO: AGREGAMOS FUNCIONES AL MENU CONTEXTUAL, USAMOS WINDOWS COMO DESPERTADOR Y MAS.

ADOBE READER

PDFS MUCHO MAS RAPIDO

GRAN PARTE DE LOS PLUG-INS QUE SE INSTALAN AUTOMATICAMENTE CON ADOBE READER NOS SERAN PERFECTAMENTE INUTILES EN LA MAYORIA DE LOS CASOS. POR ESO, LO MEJOR ES ACELERAR LO MAS POSIBLE LA CARGA DEL PROGRAMA.

Cualquiera que haya abierto archivos PDF con Adobe Reader seguramente estará acostumbrado a una larga y molesta espera que hay que soportar hasta que se carga el programa y finalmente se muestra el documento. Esto se debe a que el programa carga varios plug-ins al ejecutarse. Muchos de ellos no son de uso muy frecuente, por lo que podemos evitar que se carguen al inicio e indicar que sólo lo hagan cuando sean necesarios. Lo que debemos hacer es ingresar en el directorio donde se encuentran guardados, por lo general, C:\ARCHIVOS DE PROGRAMA\ADOBE\ACROBAT 6.0\READER\PLUG_INS, donde encontraremos estas aplicaciones con la extensión API. Seleccionamos todos los archivos y los movemos al directorio C:\ARCHIVOS DE PROGRAMA\ADOBE\ACROBAT 6.0\READER\OPTIONAL. La próxima vez que carguemos un PDF, éste se abrirá en unas pocas décimas de segundo. Una forma de aumentar aún más la velocidad con que se carga Acrobat Reader es eliminar la pantalla de inicio que se muestra al principio. Para hacerlo, ingresamos en [Edit/Preferences…], en la ventana de configuración hacemos clic en [Startup] y quitamos la marca de la opción [Display Splash screen]; finalmente presionamos [OK]. Los cambios tomarán efecto la próxima vez que carguemos la aplicación y notaremos inmediatamente los beneficios de este truco.

WEBMASTERS

MICROSOFT OFFICE

AGREGAR LA OPCION IMPRIMIR EN UNA PAGINA WEB

DOCUMENTO DE INICIO EN WORD

Si tenemos un sitio con contenidos interesantes y gran cantidad de textos, el siguiente truco nos puede ser de mucha utilidad y mejorar en gran medida la experiencia de nuestros visitantes. Utilizando unas pocas líneas de código de JavaScript, podemos crear un link que permita a los visitantes imprimir el contenido presentado en una página de nuestro sitio. El código que veremos es soportado prácticamente por cualquier navegador actual (a partir de Netscape 4.0 e Internet Explorer 5.0), aunque si surge algún problema que no permita la ejecución correcta, se mostrará un mensaje de error. El código es el siguiente:

La idea generalizada sobre Microsoft Word es que es un programa fácil pero lleno de tonterías y funciones realmente inútiles. Lo cierto es que esa concepción se debe, en gran parte, al desconocimiento que muchos tienen de este poderoso editor de textos y de las posibilidades que ofrece a cualquier tipo de usuario, desde novatos a avanzados. A continuación veremos un truco que nos ayudará a mejorar notablemente nuestro trabajo diario con el programa. Cuando hacemos clic en el icono de Word, éste se carga con una página en blanco para que creemos un nuevo documento. Pero si tenemos que acceder o modificar en varias ocasiones un mismo archivo, nos será de mucha utilidad aplicar este truco, que hace que Word se cargue, en forma predeterminada, con el que fue usado más recientemente. Para lograrlo, hacemos clic en [Inicio/Buscar/Archivos o carpetas]. Elegimos la opción [Todos los archivos y carpetas], y en el campo de búsqueda ingresamos el siguiente nombre de archivo: “winword.exe”. Luego presionamos el botón [Búsqueda]. Una vez que este archivo aparece en los resultados, hacemos clic derecho y arrastramos el icono hasta alguna parte libre del Escritorio, lo soltamos allí y, del menú contextual, elegimos [Crear iconos de acceso directo aquí]. A continuación hacemos clic con el botón derecho sobre el acceso directo recién creado y elegimos [Propiedades]. Dentro de la siguiente ventana deberemos modificar el valor del campo “Destino” agregando luego de la ubicación del archivo el texto “/mFile1”. Por último, presionamos el botón [Aceptar]. Si lo deseamos, podemos cambiar el nombre que se asigna en forma predeterminada al acceso directo, y colocar uno que se adecue mejor al cambio que hemos realizado. Esto es ideal para quienes trabajan siempre con los mismos archivos.

<SCRIPT LANGUAGE=”JavaScript”> <!— function printPage() { if (window.print) window.print() else alert(“Su navegador no soporta esta funcion”); } // —> </SCRIPT> <A HREF=”javascript:printPage()”>Imprimir</A>

Al agregar estas líneas en el código HTML, obtendremos un enlace (con el texto “Imprimir” en el ejemplo); cuando el usuario haga clic en él, se cargará la ventana [Imprimir] para que pueda elegir la calidad de impresión y otras opciones. Esto se adapta a cualquier tipo de sitio. 26

POWERUSR


Tweaks 6.qxd

1/1/04

11:59

Page 27

WINDOWS 2000/XP

BLOQUEAR INSTALACIONES DESDE LECTORAS O DISQUETERAS

WINDOWS

REMOVER MSN EXPLORER A pesar de incluir Internet Explorer, Windows XP también agrega junto con su instalación MSN Explorer, que suele ser promocionado en varios de los sitios de Microsoft. Se trata de otro navegador con varias opciones que probablemente ya estemos usando en otras aplicaciones que vienen con el SO, como Outlook Express, Mozilla u Opera. Por eso, este programa suele ser de poca utilidad, y lo único que hace es ocupar espacio. Para eliminar MSN Explorer, tenemos que ingresar en [Inicio/Configuración/Panel de control/Agregar o quitar programas]. En la ventana que se abre hacemos clic en la opción [Agregar o quitar componentes de Windows]; aparecerá un asistente. Dentro de la lista de componentes buscamos MSN Explorer y le quitamos la marca. Hacemos clic en [Sí] en la ventana de confirmación y presionamos [Siguiente]. Luego de unos segundos terminará la desinstalación de la aplicación, y entonces pulsaremos [Finalizar] para cerrar el asistente.

WINDOWS

LA PC COMO DESPERTADOR La opción [Tareas programadas] de Windows nos da la posibilidad de programar la ejecución periódica de aplicaciones, con lo cual tendremos una cosa menos de que preocuparnos. Por lo general, esta función se usa para ejecutar tareas de mantenimiento, aunque una alternativa más original es aplicarla para reemplazar a nuestro viejo despertador. Para lograrlo, lo que podemos hacer es programar una tarea para que ejecute uno o varios de nuestros temas favoritos (MP3 o una lista en formato M3U ), los que se cargarán automáticamente con la aplicación multimedia que le hayamos asignado. Si deseamos programar nuestro “despertador” para que nos avise a una hora determinada, debemos seguir estos pasos:

ESTE TRUCO ES PERFECTO PARA LOS QUE TIENEN PCS SILENCIOSAS Y LAS DEJAN DESCARGANDO ARCHIVOS DURANTE LA NOCHE. POWERUSR

¿Cansados de que venga algún amigo, conocido o hermano menor e instale programas llenos de spyware y otras oscuras aplicaciones? Una ayuda para evitar este tipo de situaciones frente a usuarios principiantes es prohibir la instalación de aplicaciones desde cualquier periférico, tal como la disquetera, la lectora de CDs, DVD, etc. Para hacerlo, ingresamos en el Editor del registro de Windows (regedit.exe) y nos dirigimos a la rama [HKEY_CURRENT_USER\Software\Policies\Microsoft\ Windows\Installer]. En la parte derecha de la ventana hacemos doble clic sobre la opción [DisableMedia], modificamos el valor a “1” y presionamos <ENTER>. Salimos del Editor del registro y reiniciamos la PC (o nos volvemos a loguear) para ver los cambios. En caso de que no aparezca la clave DisableMedia, deberemos crearla en la ruta indicada, haciendo clic con el botón derecho del mouse sobre la parte derecha de la ventana y eligiendo [Nuevo/Valor DWORD]. Luego le asignamos el nombre DisableMedia y modificamos su valor tal como indicamos antes.

e Tw s ak

1) Ingresamos en [Inicio/Programas/Accesorios/ Herramientas del sistema/Tareas programadas]. En la siguiente ventana hacemos doble clic en [Agregar tarea programada]. Se cargará un asistente, y hacemos clic en [Siguiente]. 2) Presionamos [Examinar..], en la próxima ventana seleccionamos el tema o la lista de canciones y elegimos [Abrir]. 3) Escogemos la opción [Diariamente] y hacemos clic en [Siguiente]. A continuación, en [Hora de inicio:] determinamos en qué momento se cargará, y seleccionamos la opción [Los días laborables] o [Todos los días] según deseemos. Cliqueamos en [Siguiente]. 4) En la próxima ventana tenemos que ingresar nuestra contraseña de usuario en los dos campos en blanco. Volvemos a presionar [Siguiente] y, para terminar, hacemos clic en [Finalizar].

» 27


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.