Autopsias 8.qxd
5/4/04
10:43 AM
Page 38
FALLAS ANALIZADAS CON OJO CLINICO
+ AUTOPSIA ESCANER CIEGO dió a conectar cada fuente en su posición correspondiente. Pero al momento de enchufar los aparatos, surgió una confusión debido a la similitud de todas las fichas Plug. Cuando encendió todo otra vez, nada parecía fuera de lo normal, excepto al momento de intentar escanear una imagen.
n esta oportunidad recibimos uno de los accesorios cuyo funcionamiento despierta mayor curiosidad: un escáner. Más precisamente, nos referimos a un Primax Colorado 600p, paralelo, A4, alimentado con una fuente externa conmutada de 12 volts.
E
El escáner parecía encender en la forma correcta. Los programas de escaneo lo detectaban sin mayores inconvenientes y la comunicación mediante el puerto LPT era óptima. El problema se presentaba al escanear o efectuar una vista previa, ya que el carro se movía en forma errática saltando y realizando lecturas esporádicas en distintos puntos al azar. Cuando recibimos el aparato en nuestra sala de pruebas, lo conectamos a otra PC, usando una fuente propia. Durante los testeos tuvimos la misma respuesta, de modo que descartamos cualquier problema en los drivers o en el puerto de comunicación. Ante esta situación, procedimos a efectuar un análisis dentro del aparato,
El equipo estaba montado en una mesa de computación, con gabinetes para cada componente. La mayoría de los periféricos externos utilizaban fuentes de alimentación individuales, que se conectaban a un enchufe múltiple con varios tomacorrientes. El problema surgió cuando el dueño decidió trasladar la PC a otra oficina, para lo cual desconectó todos los artefactos. Una vez que todo estuvo en su nueva ubicación, proce-
EL CARRO DE EXPLORACION Y SUS PARTES
2 PRISMAS DE REFLEXION Y ENFOQUE 3 CHARGE COUPLED DEVICE 4 REGULADORES DE VOLTAJE 5 CINTA TRANSPORTADORA DE DATOS
«
1 LAMPARA DE ILUMINACION
2 1
4
3 5
38
»
SINTOMAS Y DAÑOS
HISTORIA CLINICA
GUIA VISUAL
ESCANERES, IMPRESORAS, MODEMS, PARLANTES, ZIP DRIVES... LA PC ESTA RODEADA DE COMPONENTES QUE UTILIZAN ALIMENTACION PROPIA, COSA QUE A VECES PROVOCA CONFUSIONES DURANTE SU MANIPULACION.
ESTA ES LA VICTIMA DEL CASO ANALIZADO: UN ESCANER PRIMAX COLORADO 600P, PARALELO, CON BANDEJA A4.
ya que ese extraño comportamiento tenía una razón bien clara: el escáner no “veía” lo que debía escanear.
CAUSAS, SOLUCION Y COSTOS La base del funcionamiento de un escáner está dada por un conjunto de diodos sensibles a la luz llamado CCD (Charge Coupled Device), encargado no sólo de digitalizar la imagen, sino también de hacer las veces de guía para el posicionamiento del carro. Es por eso que el controlador, al no recibir señal alguna, enviaba constantes órdenes de rotación al motor de desplazamiento, tratando de hallar la posición de escaneo, lo cual derivaba en los síntomas descriptos por el usuario. Nos dirigimos entonces a la placa donde van montados estos diodos y procedimos a revisar los componentes a su alrededor. Lo primero que detectamos fue una serie de resistencias de superficie, que actúan como protección para el CCD. Al medir la primera de ellas (con un téster en la función de óhmetro), comprobamos que no existía conducción entre sus patas. Siguiendo el recorrido del circuito impreso, descubrimos que formaba parte de la línea de alimentación. Antes de efectuar el reemplazo correspondiente, procedimos a verificar el estado de las demás resistencias, pero no encontramos inconvenientes en ninguna de ellas. Entonces sí, la cambiamos por una de idéntico valor y probamos el escáner por segunda vez. De inmediato comenzó a trabajar en forma correcta, posicionándose en los puntos indicados y escaneando tanto en color como en blanco y negro. POWERUSR
Hard de Antaño 8.qxd
5/4/04
10:48 AM
Page 64
AQUELLOS JOVENES EN EL MUNDO DE LA INFORMATICA NUNCA CONOCIERON LAS TEMIBLES CONTROLADORAS MULTIFUNCION, Y LOS MAS VETERANOS QUISIERAN NO HABERLAS CONOCIDO. EN ESTA PAGINA RECORDAREMOS POR QUE.
ARIEL GENTILE
.end
FANATICO INCURABLE DE “LOS FIERROS”
genaris@tectimes.com
«
LOCURA DE JUMPERS
CONTROLADORAS MULTIFUNCION n las computadoras actuales, es muy común ver motherboards que tienen muchos dispositivos incorporados, tales como adaptadores de video, sonido y red. Incluso, hasta los hay con procesador y memoria integrados, lo cual limita las capacidades de expansión del equipo. Por tal motivo, los fanáticos de la velocidad tratan de escapar a estas soluciones onboard y buscan cuanta placa encuentren para agregar a sus ranuras de expansión. Sin embargo, son pocos los que se dan cuenta de que su motherboard es uno de los tan evitados “integrados”: todos, absolutamente todos los motherboards que se pueden encontrar en la actualidad (y desde hace mucho tiempo) tienen incorporados los puertos serie, paralelo y los de interfaz IDE. Y es más: últimamente se aplaude la integración de puertos Serial ATA en las placas madre.
UN POCO DE HISTORIA Recordemos que la principal característica de la IBM PC que la llevó a la fama fue su tecnología modular, es decir, la capacidad de actualizarse por partes (una facilidad que se está perdiendo en los últimos tiempos), ya que estaba formada por varios módulos, como placas de video, sonido, módem y procesador. Ahora bien, en toda PC antigua había una placa controladora de disquetera (FDC) que solía tener también un puerto IDE para discos duros, porque el único puerto que estaba integrado en el mother era el del teclado. Estas placas satisfacían totalmente las necesidades de las computadoras de esa época, que generalmente no tenían más que una o dos disqueteras; recién en el tiempo de los 286 y 386 se empezó a hacer popular la inclusión de un disco duro en los equipos de escritorio. En cuanto a los puertos serie y paralelo, los primeros tenían también su placa controladora dedicada (que comúnmente venía con un puerto para joystick) y los segundos podían encontrarse integrados en las viejas tarjetas de video MDA (o Hercules), aunque también existían placas dedicadas a proveer a la PC de un puerto de ese tipo. El puerto paralelo fue el más común desde las primeras máquinas, puesto que a él se conectaban las viejas impresoras e, incluso, algunos módems. Con el advenimiento del mouse y el abaratamiento de los costos de los módems externos
«
LAS VIEJAS PLACAS DE SONIDO TENIAN UN PUERTO IDE, PARA PONER UNA LECTORA DE CD Y DARLE MULTIMEDIA A NUESTRA PC. 64
«
E
AQUI VEMOS UNA CLASICA PLACA CONTROLADORA DE INTERFAZ ISA, CON UN CANAL IDE, UNO DE DISQUETERA, DOS PUERTOS SERIE, UNO PARALELO Y UNO DE JOYSTICK.
con interfaz RS-232, los puertos serie tuvieron una mayor aceptación en el mercado de las computadoras compatibles con la IBM original.
LAS PLACAS MULTIFUNCION En la época de los 386 y 486, cuando se hicieron comunes las placas de video VGA (que no solían incluir un puerto paralelo integrado) y el mouse era un componente habitual en todas las PC, comenzaron a aparecer las tétricas placas controladoras multifunción, tarjetas de interfaz ISA de 16 bits que integraban todas las funciones antes comentadas: un controlador de disquetera y uno IDE, dos puertos serie, uno paralelo y uno de joystick, todo en el mismo lugar. Teniendo en cuenta que en aquel tiempo no existía el sistema Plug and Play (según el cual los dispositivos ajustan automáticamente su configuración para convivir en paz con los otros existentes en el equipo), sino que era necesario configurar los pedidos de interrupción (IRQ) y las direcciones de memoria asignadas a cada tarjeta por medio de jumpers, podemos imaginarnos que estas placas serían un dominó de estos puentecitos para configurar cada uno de los puertos que incluyen. Lo más interesante en ese entonces era lograr que estas temibles placas multifunción trabajasen en conjunto con el puerto paralelo de las placas Hercules o con el de joystick de las placas de sonido de la época. Y uno de los desafíos más grandes de la historia era hacer que todos los puertos de dos placas controladoras multifunción actuaran correctamente en simultáneo, sin generar conflictos de IRQ o direcciones de memoria. Un reto muy difícil de superar. Luego, con la entonces nueva interfaz VESA Local Bus (de 32 bits), empezaron a fabricarse controladoras multifunción con este formato, que eran significativamente más rápidas e incluían no uno sino dos canales IDE (hasta cuatro dispositivos), aunque eran bastante inestables debido a las limitaciones del bus. Ya con la aparición de los Pentium y 5x86 (y el sistema Plug and Play), a alguien se le ocurrió la gran idea de integrar todo esto en el motherboard, para evitar todos los problemas y olvidarnos de las escandalosas controladoras multifunción ■ POWERUSR
Juegos 8.qxd
5/4/04
10:57 AM
Page 48
LIONEL ZAJDWEBER
.gam
SECRETARIO DE REDACCION DE POWERUSR
lionel@tectimes.com
«
CAIDAS DE CUERPOS “REALISTAS” EN LOS JUEGOS
PUBLICITADAS ORIGINALMENTE PARA DOOM 3, HALF-LIFE 2 Y S.T.A.L.K.E.R, ENTRE OTROS, LAS FISICAS DE MUÑECAS DE TRAPO O RAGDOLL PHYSICS YA SON MONEDA CORRIENTE EN LOS JUEGOS. RAINBOW SIX 3, FAR CRY Y MAX PAYNE 2 SON ALGUNOS EJEMPLOS DE LA EVOLUCION EN ESTE CAMPO. EN ESTE ARTICULO ENTENDEREMOS UN POCO DE QUE SE TRATAN Y VEREMOS ALGUNOS EJEMPLOS BIEN PRACTICOS.
FISICAS DE MUÑECAS DE TRAPO
ahora no es sólo el más “bonito” y eficiente; es también el que puede reproducir la mejor física y credibilidad en los movimientos del ambiente y de los personajes. El hardware también está acompañando esta movida. Antes, la CPU estaba dedicada, en gran medida, al tratamiento de los gráficos; con la capacidad de las aceleradoras actuales, ese trabajo queda en manos de la GPU de la placa, con lo cual el procesador puede encargarse del gameplay... y de la física. Es que la velocidad cumple un papel fundamental: ningún jugador querrá un título con una física interesante pero que funcione demasiado lentamente en su computadora.
«
istóricamente, el desarrollo de físicas avanzadas en los juegos hizo hincapié en un solo rubro: las carreras de autos. Para el resto de los géneros, las físicas realistas no fueron una prioridad. Excelentes gráficos, un adictivo gameplay y un par de “trampas” para hacerlo más creíble alcanzaban para tener un gran juego. Además, el desarrollo de un sistema de físicas demandaba mucho tiempo, lo que se traducía en mayores costos de producción Pero la situación está cambiando. Los jugadores son cada vez más exigentes, y el desarrollo es cada vez más complejo y avanzado. El mejor engine
H
UN ENEMIGO CAE DE UNA MANERA UNICA AL SER ALCANZADO POR UNA SALVA DE BALAS. ESTAMOS FRENTE AL TITULO FAR CRY, Y A LA TECNOLOGIA DE RAGDOLL PHYSICS.
En esta oportunidad vamos a analizar un poco uno de los últimos adelantos en los juegos: la física de muñecas de trapo.
RAGDOLL PHYSICS Tiempo atrás, cuando en un juego de acción eliminábamos a un enemigo, se iniciaba una animación previamente establecida por un script, que lo tiraba hacia atrás o lo hacía caer de cierta forma particular. Si bien al verla dos, tres o hasta cuatro veces podía parecer creíble, una animación repetitiva no era demasiado convincente. Además, los problemas de clipping eran moneda corriente: los cuerpos atravesaban con sus piernas o cabeza las paredes, o quedaban flotando en las escaleras de las maneras más extrañas. Pero los desarrolladores salieron al rescate. Títulos como Rainbow Six 3, Hitman, Max Payne 2 o el más reciente Far Cry utilizan en sus motores gráficos una tecnología denominada Ragdoll physics, que en español se traduce como “Físicas de muñecas de trapo”. Es que, justamente, cuando un enemigo es eliminado, su “cuerpo” deja de tener sustentación estructural y pasa a ser el equivalente a una marioneta con esqueleto. ¿Qué sucede entonces si el personaje estaba parado en una superficie irregular, sentado o al lado de un precipicio? La física de muñecas de trapo se encarga de hacer interactuar el cuerpo con el ambiente, moviéndolo en forma acorde. El personaje, entonces, se deslizará por la pendiente, apoyará su cabeza y brazos sobre la mesa, o caerá desde las alturas.
EN MOVIMIENTO UTILIZANDO EL ENGINE DE HAVOK, EN ESTE SHOCKWAVE PODEMOS MOVER UN ESQUELETO HUMANO Y VER COMO REACCIONAN SUS HUESOS AL SER ARRASTRADOS O AL COLISIONAR CON EL AMBIENTE.
48
Inicien su computadora. Insulten por lo que tarda en cargar Windows. Loguéense. Opción 1: Conéctense a Internet, abran su navegador y diríjanse a http://jet.ro/dismount. Bajen Truck Dismount y, ya que están, Stair Dismount; pesan unos 2 MB cada uno. Instálenlos. Opción 2: POWERUSR
5/4/04
3:15 PM
Page 61
PABLO D. HAUSER
.hck
SECURITY OPERATIONS CENTER, IMPSAT
ph@tectimes.com
«
UN PERRO GUARDIAN DEL ACCESO A RECURSOS
EL SISTEMA DE AUTENTICACION MEDIANTE USUARIO Y PASSWORD ERA, HASTA AHORA, APARENTEMENTE EFECTIVO. EL INSTITUTO DE TECNOLOGIA DE MASSACHUSETTS (MIT) INTENTO MEJORAR VARIOS DE SUS ASPECTOS. EL RESULTADO ES KERBEROS, UN SISTEMA QUE YA ESTA ENTRE NOSOTROS.
KERBEROS erberos es un método seguro para autenticar una solicitud de servicio remota en una red, que fue desarrollado durante el Proyecto Athena en el MIT (Instituto de Tecnología de Massachusetts). Su nombre proviene de la mitología griega: Kerberos era un perro de tres cabezas que tenía a su cuidado las puertas de Hades (nombre de su amo, el dios de la muerte), detrás de las cuales estaba el infierno. Retomando el tema, el propósito de Kerberos es permitir que los usuarios y los servicios se autentiquen a sí mismos entre ellos, es decir, que se demuestran su identidad unos a otros inequívocamente. El MIT distribuye Kerberos de forma gratuita, con el fin de reemplazar el estándar actual de “autenticación por afirmación”. Este viejo estándar funciona de la siguiente manera: cuando un usuario corre un programa que accede a algún servicio en red, el software (normalmente llamado cliente) le afirma al servicio que está siendo ejecutado por ese usuario; y punto. Es evidente que el nivel de seguridad logrado no suele ser lo suficientemente elevado. Con el fin de aumentar el grado de seguridad dentro de ese mismo entorno, sería necesario solicitar passwords para cada autenticación por cada servicio que se fuera a utilizar. Pero resultaría hasta insoportable tener que loguearse por cada nueva petición que realizara el cliente que estamos utilizando. Y ni hablar si estamos empleando una “cadena de servicios”. Por ejemplo, utilizamos una computadora A, desde donde nos debemos conectar al host remoto B, donde una vez autenticados, podremos tomar control de otro host remoto C. Dentro de ese esquema, el usuario y el password para la autenticación en B viajarían encriptados, pero una vez dentro de este host, el envío de los datos para loguearse en C viajaría desde B hacia C en forma encriptada, pero de A hacia B lo haría en modo texto
K
REPRESENTACION DEL MITOLOGICO GUARDIAN KERBEROS.
POWERUSR
«
HCK hacker 8.qxd
plano, lo cual, en ciertos casos, puede ser totalmente inaceptable. Para eliminar esa necesidad de demostrar posesión de información privada (el password) es que nació Kerberos, sistema que se basa en el modelo de distribución de claves utilizadas para encriptar y desencriptar mensajes. Una rutina de encriptación por claves se encarga de tomar el texto plano más la clave y generar un texto cifrado, que viaja libremente ya que, por lo general, no se ve en él más que basura (una serie de caracteres aleatorios). Luego, la rutina de desencriptación toma el texto cifrado y la otra clave, y devuelve el texto original si la comprobación es exitosa. La única diferencia con Kerberos es que, al menos hasta el momento, en este sistema la clave de encriptación y la de desencriptación son idénticas.
¿QUE HACE KERBEROS? Antes de responder a esta pregunta, pensemos cómo nos autenticamos nosotros mismos en la vida real. Generalmente, mostramos nuestro documento de identidad, el registro de conducir, un carnet de algún club, las vacunas del último año, etc. Siempre necesitamos algo que lleve nuestro nombre y foto, y que diga quiénes somos. Ese “algo” está dejando por sentado que alguna vez una agencia u organismo ha asociado una identidad otorgada (en este caso, nuestro nombre) a un físico determinado (nosotros mismos). Asimismo, la credencial no debe tener muestras de alteración, y el sitio/persona/organismo que nos quiere autenticar debe conocer y avalar a la agencia que nos otorgó la mencionada credencial, porque de lo contrario, carecerá de valor. Kerberos trabaja, a grandes rasgos, de la misma manera. Se usa en forma típica durante la utilización de recursos en red, cuando el servidor quiere asegurarse de que el usuario del cliente sea quien dice ser. Para lograrlo, el usuario presenta un ticket otorgado por el Kerberos Authentication Server. Si luego del 61
HCK hacker 8.qxd
5/4/04
3:15 PM
Page 62
FUNCIONAMIENTO Primero, es necesario que tanto el servicio como el usuario tengan las claves registradas por el Kerberos Authentication Server (KAS). La clave del usuario deriva del password que éste ingrese; la clave del servicio es escogida aleatoriamente por el KAS. Para tratar de explicarlo con más claridad, vamos a trasladarlo a un ejemplo concreto: imaginemos que el mensaje se escribe en un papel, y el proceso de encriptación sería el equivalente a colocarlo en una caja fuerte y cerrarla con llave. En ese contexto, debería existir una llave en poder del usuario y una copia en el KAS:
EL SITIO WEB OFICIAL DE KERBEROS, DEL MASSACHUSETTS INSTITUTE OF TECHNOLOGY (HTTP://WEB.MIT.EDU/KERBEROS/WWW).
EN HTTP://WEB.MIT.EDU/KERBEROS/WWW/DIALOGUE.HTML ENCONTRAREMOS UNA DIVERTIDA DRAMATIZACION (EN INGLES) DE UN DIALOGO ACERCA DEL PROYECTO ATHENA (KERBEROS).
examen del servicio, todos los datos están en regla, el usuario es aceptado y se le concede el acceso. Por lo tanto, y como dijimos antes, la información del ticket debe estar unida unívocamente a un usuario en particular; y como al hablar de servicios y usuarios no hay foto que valga, el ticket debe demostrar que su portador sabe algo que sólo él debería saber (un password o una passphrase). Así también, debe haber maneras de evitar que un atacante robe ese ticket y pueda utilizarlo más adelante. Kerberos también asume ciertas cuestiones del entorno en el que se “mueve”, que son más bien básicas: por un lado, que el password o la passphrase no será débil, como utilizar la palabra “password”, el nombre del usuario o algo por el estilo que pueda obtenerse fácilmente mediante un ataque de diccionario; por otro lado, asume que las PCs que intervienen son, al menos, algo seguras, y que lo único comprometido realmente es la conexión. En otras palabras, que no haya posibilidad de que alguien interfiera físicamente entre los hosts que se conectan. 62
1) El usuario envía un mensaje al KAS: “Yo, el usuario Pablo, quiero comunicarme con el servidor SQL”. 2) KAS hace las dos copias de la llave (se las llama session key). 3) Luego pone una de las session keys en la Caja 1, agrega un papelito con la inscripción “servidor SQL” y la cierra con la llave del usuario. 4) A su vez, pone la otra session key en la Caja 2 con un papelito que dice “usuario Pablo” y la cierra con la llave del servicio. 5) Devuelve ambas cajas al usuario. 6) El usuario abre la Caja 1 con su llave, saca la session key y el papel (“Servidor SQL”). 7) El usuario no puede abrir la Caja 2 porque está cerrada con la llave del servicio, de modo que toma una nueva caja (Caja 3), guarda en ella la fecha y hora actuales, la cierra con la session key y envía ambas cajas (2 y 3) al servicio. 8) El servicio abre la Caja 2 con su llave, toma la session key y el papel (“usuario Pablo”). Abre también la Caja 3 y toma el papel con la fecha y hora actuales. Se acaba de corroborar la identidad del usuario. La fecha y hora se incluyen para evitar que si alguien roba en ese momento el mensaje con la llave, pueda utilizarlo más adelante para hacerse pasar por el dueño legítimo. Por supuesto que hay un “timeout” de, generalmente, cinco minutos, que permite cierto margen de error por las diferencias que puedan existir entre los relojes de ambas PCs, ya que nunca existen dos que estén exactamente sincronizados. En este punto alguien podría preguntarse: “¿y cómo hizo el servicio para abrir la Caja 2, si en el Server SQL no hay nadie que ingrese un password?”. Bueno, hay que saber también que la generación de la llave para el servicio se realizó mediante la obtención del KAS de caracteres al azar, y no con un password, por lo que se asume de antemano que este archivo es seguro. En el idioma que maneja Kerberos, la Caja 2 se llama ticket y la Caja 3, autenticador. El autenticador suele contener mayor cantidad de información que la utilizada en el ejemplo, así como también contiene un algoritmo de encriptación que permite la privacidad de los mensajes. Ahora bien, existiría un pequeño problema en el ejemplo que presentamos antes: cada vez que el usuario abriera la Caja 1 solicitando el uso de un servicio, debería escribir un password, lo que sería bastante tedioso. Este problema podría solucionarse “cacheando” el password, pero todos sabemos que en un entorno que pretende ser seguro, ésta no sería la mejor opción. Aquí es donde Kerberos introduce el TGS (Ticket Granting Server), que junto con el KAS suelen denominarse KDC (Key Distribution Center). La función del TGS es la siguiente: para acceder a cualquier POWERUSR
hrd. ddr 8.qxd
5/4/04
3:36 PM
Page 42
ARIEL GENTILE
.hrd
FANATICO INCURABLE DE “LOS FIERROS”
genaris@tectimes.com
«
LO QUE SE VIENE
DESDE HACE BASTANTE TIEMPO HEMOS ESCUCHADO ACERCA DE ESTA NUEVA TECNOLOGIA DE MEMORIAS, YA PRESENTE EN PLACAS DE VIDEO DE GAMA ALTA. DENTRO DE MUY POCO, HARAN SU APARICION EN LAS PCS COMO REEMPLAZO DE LAS DDR TRADICIONALES. EN ESTA NOTA VEREMOS SUS PRINCIPALES CARACTERISTICAS.
MEMORIAS
DESDE HACE YA UN BUEN TIEMPO, LAS MEMORIAS DDR 2 FORMAN PARTE DE LAS PLACAS DE VIDEO DE ALTA GAMA, ESPECIALMENTE GRACIAS A SU GRAN ESCALABILIDAD (YA HAY PLACAS CON MEMORIAS DE 1 GHZ) Y A SUS MEJORAS EN CUANTO AL APROVECHAMIENTO DE ENERGIA.
DDR2 ucho se ha hablado sobre memorias DDR 2, pero, ciertamente, poco sabemos sobre lo que encubre su tecnología y cuáles son los beneficios que presentan con respecto a las memorias DDR que se utilizan en las computadoras actuales. Por lo tanto, debemos conocer qué cambios introduce DDR 2, para saber si realmente ofrece ventajas sobre DDR como memoria de sistema, puesto que (como bien sabemos) esta tecnología ya está en placas de video desde hace más de un año, y es sospechoso que recién ahora se empiece a hablar sobre su implementación en motherboards y chipsets que se lanzarán próximamente.
M
ASPECTO EXTERIOR Empezaremos analizando el diseño externo que tienen las memorias DDR 2 (tanto los chips como los módulos), que es lo que vemos a simple vista y, aunque no es lo más importante, aporta bastante al rendimiento final. Lo primero que podemos notar es que los chips de memoria DDR 2 son cuadrados, en vez de rectangulares. Dicho de una manera más técnica, el formato que se utiliza en las DDR 2 es BGA, en lugar del TSOP de las memorias DDR. Este formato, al ser más fino y tener una forma cuadrada, permite controlar mejor la integridad de la señal, ya que la comunicación entre los puntos más lejanos del chip es más rápida. Algunos módulos DDR de alto rendimiento ya adoptaban este formato. Por otra parte, vemos que el tamaño de un módulo DDR 2 es igual al de un DDR estándar, aunque en este caso se usan 240 pines (contra 184). Esto se debe, principalmente, a que el voltaje utilizado por estas nuevas memorias es de 1,8 V (un 30% menor que el de las DDR), y en verdad puede ser una gran desventaja para
AQUI VEMOS UN MODULO DE MEMORIA DDR 2 DE LA FIRMA KINGSTON. PODEMOS NOTAR QUE ES BASTANTE SIMILAR A UN DDR TRADICIONAL, AUNQUE, EN VERDAD, TIENE MAYOR CANTIDAD DE PINES. 42
el diseño de los motherboards, puesto que, al precisar más conductos, debe ser más complejo. Sin embargo, esto también permite aumentar la frecuencia de trabajo, porque cada línea de conducción se estresa menos. Por cierto, las memorias DDR actuales utilizan componentes que internamente trabajan a 1,8 V, aunque utilizan reguladores de voltaje en el módulo para pasarlos a los 2,5 V nominales. Para finalizar este apartado, también podemos decir que los capacitores y transistores empleados en este tipo de memorias utilizarán una tecnología de fabricación inicial de 0,1 micrones (muy próximo a lo que usa el Prescott de Intel).
DISTINTAS FRECUENCIAS La nomenclatura de este nuevo tipo de memorias se presta a la confusión, puesto que el lector común suele pensar que su tecnología encierra secretos, como poder enviar cuatro datos por ciclo (QDR) o duplicar la frecuencia de trabajo totalmente. Hay algo de verdad en estos razonamientos, aunque no llegan a ser del todo precisos. Para entender el cambio introducido en las memorias DDR 2, debemos separar dos elementos internos de los módulos de RAM: el núcleo, y el buffer de entrada/salida. El primero se refiere a las distintas celdas de memoria, que son las que almacenan la información y representan el 90% de los chips. El
segundo es la lógica que se ocupa de la selección y el envío de datos desde y hacia el núcleo; el puente que une la memoria con el resto del sistema. Debido a que la mayor parte del tiempo de acceso a la memoria se refiere al selector de direcciones (que, como hemos visto en ediciones anteriores, primero debe seleccionar la fila y luego la columna de la dirección de la celda buscada), resulta bastante provechoso acelerar el proceso de entrada y salida de datos hacia el núcleo de la memoria; es decir, buscar la manera de incrementar la cantidad de datos que el buffer de entrada y salida es capaz de mover. Las memorias DDR introdujeron un cambio que estaba basado exclusivamente en este buffer, que podía duplicar el ancho de banda teórico transmitiendo datos tanto en el punto de subida como en el de bajada de cada ciclo. Aun manteniendo la frecuencia del núcleo, podían obtener una mejora cercana al 15%, debido a que la memoria era capaz de cargar el doble de datos por unidad de tiempo. Como no es posible transmitir más de dos datos por ciclo de esta forma, en las DDR 2 se decidió duplicar la frecuencia de trabajo del buffer, de manera tal que el núcleo (que sigue manteniendo su frecuencia) pueda enviar o recibir hasta cuatro datos por ciclo. Es así que un módulo DDR 2, que tiene un núcleo a 200 MHz y un buffer I/O a POWERUSR
hrd. Visor LCD 8.qxd
5/4/04
3:09 PM
Page 44
GERMAN CORDAL
.hrd
FANATICO INCURABLE DEL HARDWARE
germanac@datafull.com
«
INSTALACION DE UN DISPLAY LCD
VISOR LCD « EN LA PC
EN ESTA OPORTUNIDAD VEREMOS COMO AGREGARLE A NUESTRA PC UN DISPLAY DE CRISTAL LIQUIDO CONECTADO AL PUERTO PARALELO, QUE SERA UTIL PARA TENER A LA VISTA TODO TIPO DE DATOS MEDIANTE LOS CORRESPONDIENTES PLUG-INS.
no de los sueños de todo fanático de la PC es colocarle a la computadora un display de cristal líquido (LCD – Liquid Crystal Display) en el frente del gabinete. Esto la hará lucir espectacular y le agregará interesantes funcionalidades, como mostrar datos de las temperaturas internas (CPU, chipset, etc.), revoluciones de los coolers instalados y voltajes, todo sin ocupar espacio en la pantalla del monitor. Además, mediante el agregado de plug-ins, podremos extender al display la información que nos muestran programas como los reproductores de audio (Winamp, por ejemplo). También podemos utilizarlo como display del reproductor de DVD y Video CD o, simplemente, para mostrar el texto que queremos. Las funciones de este display están limitadas sólo por la imaginación del usuario. ¿Cuál es la ventaja que nos ofrece todo esto? Dejando de lado la parte estética, el beneficio más importante que nos brinda el display es, sin lugar a dudas, poder controlar ciertos parámetros mientras utilizamos otros programas. Imagínense, por ejemplo, que están en medio de una cruenta batalla en Battlefield 1942 y quieren saber cómo la está pasando el micro o la placa de video bajo semejante exigencia. Bueno, si no cuentan con el display, no tendrán manera
U
«
AQUI VEMOS NUESTRO GABINETE, CERRADO Y CON LA PANTALLA EN FUNCIONAMIENTO (¡IMPECABLE!). LA UBICACION DE LA PANTALLA LA PUEDEN DECIDIR A SU GUSTO.
44
de saberlo sin abandonar momentáneamente el juego. Por el contrario, si está funcionando, no tendrán más que echarle un vistazo para estar al tanto de estos datos. Interesante, ¿no? La única desventaja que podemos mencionar de este display es que deberemos ocupar el puerto paralelo. Si bien actualmente la mayoría de las impresoras y escáneres utilizan puertos USB, algunos usuarios se verán obligados a cambiar de enchufes todo el tiempo.
MATERIALES Entre los elementos que necesitamos, el más costoso y, tal vez, difícil de conseguir es, sin lugar a dudas, el display mismo. Para el proyecto usaremos un display tipo Hitachi HD44780 o compatible (Figura 1). El HD44780 es el microchip que incorpora el display y que se encarga de controlar todas sus funciones. En cuanto a la capacidad, podemos optar entre muchos modelos: de 8 dígitos en 2 columnas (8x2), de hasta 40 dígitos en 4 columnas (40x4) y con o sin iluminación propia (backlight). Tendremos que elegir el que mejor se adapte a nuestro presupuesto, aunque cuanto más grande sea la pantalla, más funcional será el display. En esta oportunidad, utilizaremos uno de 20x4 con backlight, que se consigue por alrededor de U$S 29. El resto de los componentes son bastante más económicos. Necesitamos un conector tipo DB25 (de impresora), que podemos comprar en una casa de electrónica y agregarle los 16 hilos de cable, como se indica el la Tabla 1 (página 47). Si tenemos un cable paralelo fuera de uso, podemos aprovecharlo cortando la ficha de la punta que se conecta a la impresora. De esta manera, tendremos un cable con el conector correctamente soldado y de una extensión más que suficiente. También precisamos un potenciómetro rotativo (preset vertical de una vuelta) de 10 KOhm y uno de 100 Ohm (este último sólo en caso de que elijamos un display con backlight). Para darle corriente al display, lo recomendable es conseguir un puente macho-hembra con conectores de 4 pines (iguales a los que se conectan a los discos IDE), para no ocupar un conector de la fuente.
HERRAMIENTAS Utilizaremos un soldador tipo lápiz (ya que se requiere precisión para soldar en el PCB del display), estaño, POWERUSR
hrd. Visor LCD 8.qxd
5/4/04
3:09 PM
Page 45
PLUG-INS PARA WINAMP
alicate o pinza pelacables, cable de 1 mm (si es posible, rojo y negro), pegamento tipo epoxi (para pegar los potenciómetros a la parte posterior del display y para el montaje en el gabinete) y cinta aisladora. También será de utilidad contar con un téster para comprobar las conexiones e identificar los pines del conector DB25 (Figura 2).
PREPARACION DE CABLES
POWERUSR
pre son muy seguros. Por ejemplo, Lorty’s MP3 Car, una vez instalado en nuestro equipo y activado, apagó el ventilador de la CPU (¡!), con el riesgo que esto implica. Creemos que se debe a una incompatibilidad con el sistema WinBond (que monitorea el hardware de nuestro motherboard ABIT KV7), aunque esto no debería pasar de ninguna manera. Lo más re-
quieren complicarse, pueden fijar el contraste uniendo los pines 1 y 3 del LCD sin necesidad de utilizar el potenciómetro, aunque en la práctica notarán que no se obtienen buenos resultados de este modo y, dependiendo de la iluminación del ambiente en donde usen su PC, la visibilidad puede verse gravemente afectada al representar los datos en el visor.
REGULAR LA ILUMINACION Procederemos ahora a instalar el segundo potenciómetro, que se encargará de controlar la luz de fondo del display (si utilizan un display sin backlight, deberán saltear este paso). Para esta tarea tenemos que soldar un cable del pin 1 del LCD al pin 16 del LCD, y luego, soldar un cable desde el pin 15 del LCD a un pin del potenciómetro (debe ser uno de los extremos, no el del centro). A continuación, soldamos un cable del pin central del potenciómetro al pin 2 del LCD. Ahora podemos regular la intensidad de la iluminación a nuestro gusto. Tengan en
«
Como mencionamos antes, el display se conectará a la PC a través del puerto paralelo (Figura 4). Debemos, entonces, preparar el cable. Si vamos a utilizar un cable de impresora (es recomendable para evitar el engorroso trabajo de soldar 16 cables a una ficha nueva), lo primero será cortarle la ficha que va a ese periférico. Tenemos entonces que medir el largo del cable que precisamos, para lo cual lo conectamos al puerto paralelo y lo introducimos en el gabinete por la última ventana libre del panel posterior (la que corresponde a la última ranura PCI y que, previamente, deberemos haber perforado como se ve en la Figura 1) y medimos la distancia hasta la ubicación final del display. Conviene ser generosos para evitar tironeos y mantener ordenado el interior de la PC. Una vez que tenemos el cable de la medida correspondiente, procedemos a quitarle unos 5 centímetros del aislamiento en el extremo que cortamos, para poder identificar los hilos valiéndonos del téster. Para hacerlo, lo ponemos en la posición de óhmetro (Ω) y probamos con cada pin de la ficha hasta encontrar su cable correspondiente (el téster debe indicar 0 resistencia); anotamos a qué número de pin corresponde cada color de cable, para futuras referencias. A continuación tenemos que soldar los 16 hilos necesarios al display, tal como se observa en el esquema de la página siguiente. Si les resulta complicado entender este diagrama, pueden guiarse por la Tabla 1, que les resultará bastante más sencilla. Finalizado este paso, debemos conectar los potenciómetros. El primero que utilizaremos es el de 10 KOhm, que será el encargado de regular el contraste del display. Soldamos un cable al pin del centro del potenciómetro y lo unimos con el pin 3 del display. Luego soldamos un cable desde el pin 1 del LCD a cualquiera de los dos pines libres del potenciómetro, y hacemos lo mismo uniendo el pin 2 del LCD con el último pin libre del potenciómetro. De esta manera, podremos regular el contraste a nuestro gusto. Si no
En Internet existe una gran cantidad de plug-ins para presentar los datos que nos muestra Winamp en nuestro display. Entre los más populares tenemos Automedia Car, LCD Driver, Lorty’s MP3 Car y LCD Displayer 0.59. Todos son freeware y disponen de numerosos efectos. Es importante destacar que estos plug-ins son desarrollados por usuarios y no siem-
comendable será obtener los plug-ins que se ofrecen en el sitio de NullSoft y que acumulen más cantidad de descargas, ya que serán más confiables y seguros para la salud de nuestra PC. El único inconveniente con estos plug-ins es que no todos funcionan correctamente con Winamp 5.x, de modo que deberán utilizar las versiones 2.x del reproductor.
cuenta que también podríamos fijar el backlight, pero estaríamos desperdiciando las posibilidades de ajustarnos a distintos tipos de luz ambiente. Por último, vamos a adherir los potenciómetros con pegamento sobre el lado de atrás de PCB, de modo de evitar que las conexiones se vean expuestas a movimientos continuos o tironeos cuando manipulamos el gabinete.
CABLE DE CORRIENTE En este punto, nuestro display está casi listo para funcionar. Sólo nos resta darle electricidad, y lo haremos mediante uno de los conectores de la fuente de la PC. Para eso utilizamos el puente macho-hembra (Figura 3), de forma de no inutilizar ningún conector que podríamos necesitar para algún dispositivo IDE, y trabajamos sobre una pieza independiente, para no
EL SOFTWARE LCD CENTER, DISPONIBLE EN WWW.BORDERFIELD.COM, NOS PERMITIRA MOSTRAR LOS DATOS PROVENIENTES DE WINAMP U OTROS PROGRAMAS EN NUESTRO FLAMANTE LCD.
45
5/4/04
11:16 AM
Page 50
«
NAT vs proxy 8.qxd
RODRIGO ALEJO SUAREZ
.net
ENTUSIASTA DE LAS REDES Y LA SEGURIDAD
suarec@hotmail.com
«
FRENTE A FRENTE: TECNOLOGIAS PARA COMPARTIR INTERNET
A LA HORA DE COMPARTIR UNA CONEXION A INTERNET SE NOS PLANTEAN DOS POSIBILIDADES: NAT O PROXY. AMBAS DIFIEREN EN CARACTERISTICAS Y FUNCIONALIDADES, PERO TIENEN EL MISMO PROPOSITO. DEFINIR SUS ASPECTOS, LAS ALTERNATIVAS, Y EN QUE CASO SE RECOMIENDA UNA U OTRA ES EL OBJETIVO DE ESTE ARTICULO.
NATVSPROXY ompartir Internet dentro de una LAN es muy habitual. Muchas veces se escucha hablar de productos que permiten realizar esta tarea, como WinGate, WinProxy, ICS, etc. Pero lo que es importante diferenciar en este caso es que hay dos tecnologías que hacen posible compartir Internet en una LAN: NAT y Proxy Server. Se trata de software que se instala en la máquina donde está la conexión a Internet que se desea compartir. Por lo general, cumple eficientemente su trabajo y ocupa pocos recursos del sistema. Si bien hay productos que brindan las dos tecnologías, muchos ofrecen sólo una. Veamos una breve descripción de ambas.
C
PARA QUE COMPARTIR Sabemos que Internet trabaja y descansa sobre el protocolo
TCP/IP. El IP es el que determina hacia dónde van los paquetes en la red. Si éste no existiera, sería imposible encaminar datos a un destino del otro lado del mundo. Lamentablemente, las direcciones IP son un recurso agotable. Esto quiere decir que llegará un momento en que no habrá más direcciones disponibles para que Internet continúe creciendo (siempre y cuando siga vigente IPv4, y no se migre a otro protocolo, por ejemplo al IPv6). Por esta razón, resulta tan difícil conseguir un rango de direcciones IP y gran parte de los ISP dan IPs dinámicas a sus “tan afortunados clientes”. Lo que intentamos decir es que si existieran direcciones IP infinitas, habría IP públicas para quien quisiera. Pero la realidad nos dice que tenemos una sola IP pública y debemos compartirla, porque es una necesidad.
NAT Como su nombre lo indica, NAT (Network Address Translation) es una tecnología que permite reemplazar una dirección privada (que no se puede rutear en Internet) por una pública, y viceversa. Para ser más claros, NAT asigna una dirección pública a una privada, es decir que permite a los clientes de una red privada conectarse a Internet usando la IP pública del dispositivo NAT. Esto lo logra cambiando la IP en el encabezado IP. El encabezado IP es el lugar donde se guardan las direcciones IP de origen y de destino (entre otros parámetros) cuando se envía un paquete por la red. De esta manera, si una computadora de la red LAN hace una petición al gateway (computadora que corre NAT) para comunicarse con la red externa (Internet), éste cambia la dirección privada de la máquina de la red LAN, por la IP pública que le asignó el ISP al equipo que posee la conexión a Internet. Ahora, ¿cómo hace NAT para saber a quién debe dirigir los paquetes que vienen desde Internet? Simple, almacena todas las asignaciones (IP fuente, IP destino) de las peticiones en una tabla. Estas asignaciones permiten tener un rastro que servirá para redireccionar el paquete a la red interna. Las tablas son el factor clave en el funcionamiento del NAT. En un servidor corriendo NAT generalmente hay dos interfaces de red: una contiene la conexión a Internet, y
« A LA IZQUIERDA OBSERVAMOS LA POSIBILIDAD QUE NOS DAN WINDOWS 98 SE Y ME PARA COMPARTIR INTERNET A TRAVES DE LA TECNOLOGIA NAT. A LA DERECHA VEMOS LAS PROPIEDADES DEL PROTOCOLO TCP/IP. DEBEMOS SELECCIONAR [OBTENER UNA DIRECCION IP AUTOMATICAMENTE], SI QUEREMOS QUE UN DHCP NOS ASIGNE LOS VALORES EN FORMA AUTOMATICA.
50
POWERUSR
NAT vs proxy 8.qxd
5/4/04
11:16 AM
Page 51
ESTE ROUTER MODELO BEFSR41 DE LA COMPAÑIA LINKSYS TIENE LA CAPACIDAD DE COMPARTIR INTERNET DENTRO DE UNA LAN.
la IP pública; la otra se comunica con la red interna y, entonces, tiene una IP privada. Para entenderlo mejor, podemos observar el esquema al pie de esta página: en este ejemplo, un cliente con dirección IP 192.168.0.12 envía un paquete con dirección IP destino 200.40.120.4 (sitio ubicado en la red pública). El gateway cambia el encabezado IP para poder dirigirlo por la red pública y lograr que llegue al host destino. NAPT (Network Address Port Translation) es igual que NAT, pero, además de la IP, también traduce el puerto TCP/UDP correspondiente. El cliente de la red privada solicita la conexión a un puerto de una IP de la red pública. El gateway traduce la IP privada por la pública, así como el puerto en que se establece la sesión. Teniendo esto en cuenta, observaríamos que sólo el host que posee la conexión a Internet –y que en este caso está utilizando NAT– sería visible desde la red pública. Esto puede ser una ventaja con respecto a la seguridad, pero ¿qué pasaría si quisiéramos acceder a una computadora de la red interna desde Internet? Fácil: NAT permite mapear uno o más puertos de la red privada para que sean vistos por la red pública. Por ejemplo, si necesitáramos alojar un servidor web en una de las computadoras de la red LAN, y quisiéramos que estuviera disponible desde Internet, sólo tendríamos que mapear el puerto 80 de la computadora que corre el servidor web. A esta configuración se la conoce como NAT estático.
Cuando se necesita que todos los contenidos de una computadora de la red LAN sean accesibles desde Internet, se debe recurrir a la creación de una DMZ (demilitarized zone) o zona desmilitarizada. Esta es una opción recomendable para agrupar los servicios que deben estar expuestos a la red pública.
conectarse a Internet con cualquier otro sistema, por ejemplo, Windows 98. ■ Rápido: puede resultar una solución rápida, dependiendo de las características de la red (cantidad de computadoras/ conexiones).
PROS Y CONTRAS
Por su parte, las desventajas son: ■ En algunos casos puede resultar una tecnología insegura: la implementación de reglas y políticas es limitada. ■ No posee caché: es una limitación que se hace más notoria cuando la red interna es extensa.
Las ventajas de un sistema NAT son: ■ Es transparente: es fácil de configurar, las aplicaciones se conectan sin problemas y no se nota su presencia. ■ Ocupa bajos recursos: hay distribuciones Linux que integran esta tecnología, y entran en un disquete de 31/2. Se puede instalar en equipos con procesador 486 en adelante. Con IPTables (incluida en todos los Linux) también se puede usar NAT. ■ Se pueden mapear servicios de la red interna: es una ventaja muy conveniente cuando una empresa, por ejemplo, desea publicar su sitio web, que está alojado en una de las computadoras de la red interna. ■ Es funcional en casi todas las aplicaciones: no hay problemas en establecer una conexión con una aplicación cliente, que necesite conectarse a Internet. ■ Soporta todos los sistemas operativos que manejen el protocolo TCP/IP: si el servidor está corriendo en un sistema Linux, no habrá inconveniente en
CONFIGURACIONES
Para que el servidor quede funcionando, por lo general no hay que realizar demasiadas configuraciones. Dependiendo de qué aplicación estemos utilizando, las básicas son: ■ Interfaces: la que conecta con la red pública, y la que conecta con la red privada. ■ IPs: tenemos que especificar las IPs de la red pública y privada, como también, sus respectivas submáscaras. La pública, si es estática, hay que declararla; si es dinámica, la detectará automáticamente.
ESQUEMA DE FUNCIONAMIENTO DE UNA NAT
DIRECCION DE ORIGEN 192.168.0.12
RED LOCAL
PC CLIENTE
DIRECCION DE DESTINO HOST DE NTERNET
ANTES DE NAT PAQUETE SALIENTE
DIRECCION DE DESTINO 192.168.0.12
DIRECCION DE ORIGEN HOST DE INTERNET
DESPUES DE NAT PAQUETE DE REGRESO
POWERUSR
DIRECCION DE ORIGEN 200.102.20.1
NAT
DIRECCION DE DESTINO HOST DE NTERNET
DESPUES DE NAT PAQUETE SALIENTE
DIRECCION DE DESTINO 200.102.20.1
DIRECCION DE ORIGEN HOST DE INTERNET
INTERNET
HOST EN INTERNET
DESPUES DE NAT PAQUETE DE REGRESO
51
Labo Athlon64 8.qxd
.lab
5/4/04
3:23 PM
Page 12
ATHLON 64 3400+ FABRICANTE AMD SITIO WEB WWW.AMD.COM PRECIO U$S 400 (EE.UU.)
l mundo de los microprocesadores está atravesando una guerra cada vez más caliente, que parece no tener fin. Durante un buen tiempo, los usuarios nos sentimos más que conformes con cualquier procesador de entre 1 y 2 GHz, puesto que los requerimientos de los juegos más pesados no implicaban un poder muy grande de procesamiento por parte de la CPU (pero sí, obviamente, de la placa de video). Sin embargo, los juegos y las aplicaciones actuales, tales como X2 The Threat, han conseguido no darle respiro a la CPU más potente del mercado, por lo cual tanto Intel como AMD se están apresurando para darnos el mejor rendimiento posible, de manera tal que el procesador no se vuelva un “cuello de botella” en la PC.
E
EL PROCESADOR El producto, físicamente, varía bastante respecto a la línea Athlon XP. Su tamaño es un 30% menor y está recubierto por un disipador de aluminio (al estilo de los viejos K6) para evitar el clásico problema que se presenta al forcejear con los coolers y quebrar el núcleo del procesador. Esto hace que el pequeño cuadradito resulte bastante pesado en relación con sus dimensiones. Si bien AMD hizo que no nos preocupáramos más al conectar el cooler, se agrega un cuidado especial, que se refiere a los pines (patitas) del procesador: son 754 pines muy condensados y propensos a doblarse, por lo cual hay que tener mucho cuidado durante la manipulación. Técnicamente, podemos definir al Athlon 64 3400+ como un Athlon FX-51 al que se le ha cambiado el zócalo y se le sacó el segundo canal de memoria, por lo que opera en Single Channel. Como bien sabemos, la línea Athlon 64 integra el controlador de memoria en el mismo procesador; de esta manera, se reducen las
«
EXCELENTE RENDIMIENTO. BUEN PRECIO FRENTE A LOS P4... ...AUNQUE SIGUE SIENDO EXCESIVO. POCA CAPACIDAD DE OVERCLOCK.
BENCHMARKS PROCESADOR SISOFT SANDRA 2004 – ARITHMETIC SISOFT SANDRA 2004 – MEMORY
ATHLON 64 FX-51
ATHLON 64 3400+
9128 / 4504
9159 / 4527
5595 / 5532 MB/S
3072 / 3076 MB/S
PC MARK 2002 – CPU SCORE
7096
7113
PC MARK 2002 – MEMORY SCORE
11314
8846
307
302
CINEBENCH 2003 – CPU SCORE
latencias de acceso a memoria y el soporte a la RAM queda delimitado por el procesador que utilicemos. En este caso, soporta DDR de hasta 400 MHz y puede funcionar con memorias sin corrección de errores (ECC), cosa que no ocurre con la línea A64 FX. Por todo lo demás, el procesador es prácticamente idéntico al FX-51: corre a 2,2 GHz, tiene un bus frontal interno de 200 MHz, posee 1 MB de caché L2 y se comunica con el Northbridge del motherboard por medio de un enlace HyperTransport de 800 MHz DDR con 16 bits para la subida y 16 para la bajada de datos. Y, por supuesto, las extensiones de 64 bits, de las que tanto disfrutaremos en un futuro no muy lejano. AMD nos envió el Athlon 64 3400+ con un equipo acorde con las características de su producto: un motherboard Gigabyte GA-K8VT800M, 512 MB de RAM DDR400 y una placa de video Gigabyte GeForce FX 5900XT. Vale aclarar que el motherboard está basado en el chipset VIA K8T800, que es un poco más rápido que el nForce3 150 con el que probamos antes el FX-51. Por lo tanto, tal vez haya una pequeña ventaja para este nuevo procesador.
» 12
LUEGO DE DISFRUTAR DE MARAVILLAS COMO EL ATHLON 64 FX-51 Y EL PENTIUM 4 EXTREME EDITION, LLEGA EL TURNO DE ESTE NUEVO PROCESADOR, QUE COMBINA PRECIO CON PERFORMANCE EN LA GAMA ALTA.
AQUI VEMOS EL PEQUEÑO CUADRADITO MAGICO QUE ENCIERRA EL SUEÑO DE MUCHOS DE NUESTROS LECTORES.
LAS PRUEBAS Los diferentes tests realizados para evaluar el rendimiento del procesador fueron los mismos que usamos para las CPUs de gama alta. En primer lugar, podemos ver los tests del SANDRA 2004, que nos sirven para diferenciar los valores de los distintos procesadores. Como vemos, las pruebas en enteros y flotantes son idénticas a las del FX-51. Sí hay distancia en el ancho de banda de memoria, debido al Dual Channel. Así que las diferencias se verían, principalmente, en aquellos programas que necesitaran transmitir un gran caudal de datos, que como siempre decimos, suelen ser los relacionados con la edición de audio y video. Esto es lo que vemos en el PC Mark 2002, que confirma el parentesco con el A64 FX y refleja un poco más de un 30% de diferencia en el acceso a memoria. En los juegos, sabemos que el procesamiento de flotantes y la latencia de la memoria RAM es más importante que un altísimo ancho de banda teórico. Por lo tanto, con esta CPU veremos prácticamente los mismos resultados que con el FX.
CONCLUYENDO La serie Athlon 64 tiene un excelente rendimiento frente a líneas más caras (como Athlon 64 FX y P4 XE), y si bien no presenta grandes ventajas con respecto al Pentium 4 HT, mantiene el mismo precio y la posibilidad latente de migrar hacia los 64 bits ■ Ariel Gentile | genaris@tectimes.com POWERUSR
Labo Gigabyte 8.qxd
.lab
5/4/04
11:14 AM
Page 10
GIGABYTE GEFORCE FX 5900 XT
UNA PLACA CARGADA CON UN PROCESADOR GRAFICO QUE COMBINA UN EXCELENTE RENDIMIENTO CON UN PRECIO MAS QUE RAZONABLE.
na de las grandes e interminables batallas en lo que respecta a las placas de video se libra en la gama media. Un sinnúmero de modelos salieron al mercado en el rango de los 150 a 250 dólares, que si bien es un monto un tanto elevado para los usuarios de Latinoamérica, es un precio estándar en Europa y los Estados Unidos. Este furor se genera porque las placas económicas (como las basadas en el GeForce FX 5200 y el Radeon 9200) cada vez quedan más chicas y, también, porque gracias a una placa de gama media, podremos disfrutar bastante bien de los últimos juegos sin gastar demasiado. Sin embargo, esta alta demanda que tienen las placas de este estilo ha llevado a los fabricantes a sacar muchos modelos y a diferenciar (implícitamente) esta línea en tres: media-baja, media y media-alta. Curiosamente, la que mejor relación costo/beneficio tiene es la más potente de las tres, pues su precio no es tanto más elevado y su rendimiento no se aleja mucho de las placas de alto nivel. Este es el caso de la Radeon 9600XT de ATI y la GeForce FX 5900XT de NVIDIA, que tienen el mismo sufijo, y cuyo precio y rendimiento son similares, aunque internamente son muy distintas.
U
CARACTERISTICAS TECNICAS La línea Radeon 9600 de ATI, que está bien marcada como de gama media, tiene un diseño diferente del de la 9800: en vez de tener 8 pipelines, tiene 4, aunque corre a una frecuencia mayor (para no quedarse tan atrás), con lo cual la diferencia es bastante grande en los títulos más nuevos. NVIDIA hizo algo similar con su producto de gama media, la FX 5700 Ultra, y en
MODELOS DE GEFORCE FX 5900 5900XT
»
FABRICANTE GIGABYTE SITIO WEB WWW.GIGABYTE.COM.TW PRECIO U$S 260 10
5900 ULTRA
5950 ULTRA
CLOCK DE NUCLEO
400 MHZ
400 MHZ
450 MHZ
475 MHZ
CLOCK DE MEMORIA
700 MHZ
850 MHZ
850 MHZ
950 MHZ
BUS DE MEMORIA
256 BITS
256 BITS
256 BITS
256 BITS
CANTIDAD DE MEMORIA
128 MB
128 MB
256 MB
256 MB
este caso, posicionándose en la línea media/alta, decidió algo totalmente diferente. La GeForce FX 5900XT no tiene menos pipelines, no rellena menos texturas por pasada ni posee un bus de memoria recortado. Por el contrario, es una FX 5900 sin cambios. Entonces, ¿cuál es la diferencia que nos haría pagar U$S 100 más por una 5900 común? La frecuencia de la memoria, que está 150 MHz por debajo de lo normal y le quita a la placa aproximadamente un 10% de rendimiento final. Todo lo demás permanece intacto, y deja latente la posibilidad del overclock, cosa que automáticamente habrán pensado los lectores tras leer estas líneas.
overclock que tiene la placa. Siguiendo la referencia de NVIDIA, esta placa de Gigabyte tiene frecuencias nominales de 400 MHz para el núcleo y 700 MHz para la memoria (que está compuesta por 4 chips Samsung de 2,8 ns, los cuales así están funcionando al límite teórico). Lógicamente, mi máximo objetivo era lograr “convertir” esta placa en una FX 5900, y aunque si bien no llegué a obtener el mismo rendimiento, sí alcancé uno bastante cercano: llevando el núcleo a 475 MHz y la memoria a 800, sin refrigeración adicional ni agregados de voltaje, esta placa ofrece casi lo mismo que su hermana mayor ¡gastando un 30% menos!
PRECIO Y RENDIMIENTO LA PLACA
EL EXCELENTE COOLER, CUYA BASE ES DE COBRE, NO SOLAMENTE ES EFECTIVO EN CUANTO A RENDIMIENTO: TAMBIEN ESTA ADORNADO POR UNA LUZ AZULADA QUE DECORA EL INTERIOR DEL GABINETE DE LA PC.
5900
El diseño que le dio Gigabyte al azulado PCB de su producto es bastante similar al de referencia de NVIDIA, por lo cual podemos notar que tiene un rendimiento y capacidades muy similares a los de su competencia de MSI, que tiene un precio semejante aunque trae un chip Philips para la captura de video. Lo que diferencia a esta placa de las demás es un disipador muy grande y atractivo, cuya base es de cobre y no tapa sólo el procesador gráfico sino también la memoria RAM. Sin dudas, esto contribuye enormemente a las capacidades de
»
Este producto de Gigabyte realmente cumple muy bien con las expectativas que tenía antes de probarla. Con un muy buen precio y buenas posibilidades de overclock, se posiciona a la altura de una placa de gama alta con un precio mucho menor, ya que la diferencia en la cantidad de memoria casi no influye en resoluciones menores a 1280 x 1024. También puedo recomendar el modelo FX 5900XT-VTD128 de MSI para aquellos que quieran un buen precio y les interese la entrada de video ■ Ariel Gentile | genaris@tectimes.com
EXCELENTE RELACION PRECIO/CALIDAD. BUENAS POSIBILIDADES DE OVERCLOCK. NO TIENE ENTRADA DE VIDEO. CARECE DE JUEGOS Y DEMOS.
POWERUSR
Labo 9800SE 8.qxd
.lab
5/4/04
12:04 PM
Page 14
UNO DE LOS PRIMEROS FABRICANTES EN DAR IMPULSO AL VAGON TRIUNFANTE DE LAS RADEON NOS ACERCA ESTE PRODUCTO DE PRECIO Y RENDIMIENTO MODERADOS.
SAPPHIRE RADEON 9800 SE n esta oportunidad probaremos la placa Radeon 9800SE, que trae 128 MB de memoria DDR de 128 bits. Existen varios modelos de placas 9800: la 9800 “a secas” o “no Pro”, la 9800 Pro, la 9800 XT, y la variante SE, que es la más económica y la de menor rendimiento. Por eso, cuando nos encontramos con ella, nos preguntamos, ¿es una placa de video digna o es apenas otro producto más del montón? ¿Valdrá la pena comprarla?
E
LA PLACA Y EL FAMOSO MOD
»
Este componente cuenta con un disipador de calor (algo chico para nuestro gusto), memorias en línea (esto es importante, como veremos más adelante) tanto en la parte delantera como en la posterior, un PCB de color rojo y un conector de alimentación extra, frecuente en todas las placas actuales. A simple vista, la 9800SE es muy parecida a la vieja 9500 Pro que comercializaban tanto Sapphire como ATI. La versión que nos prestaron para testear es la OEM, de modo que lo único que trae incluido es el CD con los drivers para hacer funcionar la placa y el cable para la salida de TV S-Video. La GPU (unidad de procesamiento gráfico) de esta placa trabaja con cuatro pipelines. Esto quiere decir que el chip puede manejar cuatro líneas de proceso en paralelo al mismo tiempo. Sin embargo, con una simple modificación en sus drivers, y si la placa lo permite, es posible activar otros cuatro, con lo cual tendremos un total de ocho. Así, la placa de video doblará su capacidad y trabajará con mucha más rapidez, sobre todo en juegos que utilizan DirectX 9. El mod por soft se puede descargar desde la página de Omega (www.omegacorner.com). No todas las placas admiten esta modificación; por lo tanto, antes de comprar una, es preferible asegurarnos EL PCB ROJO Y EL COOLER PEQUEÑO TRADICIONAL DE LAS RADEON.
FABRICANTE SAPPHIRE SITIO WEB WWW.SAPPHIRETECH.COM PRECIO U$S 210 14
de que funcione. Si lo hace, nuestra Radeon 9800SE podría desempeñarse mejor que una Radeon 9500 Pro. Si el caso fuera diferente y contáramos con una 9800SE con memorias en “L” de 256 bits, al realizarle el mod, se trasformaría en una Radeon 9800 no Pro, con posibilidad de overclockearla a una 9800 Pro, de manera que estaríamos ahorrando unos 150 dólares.
*
CARACTERISTICAS TECNICAS
GPU RADEON 9800SE, 380 MHZ MEMORIA 128 MB DDR, 128 BITS, 680 MHZ INTERFAZ AGP 8X
BENEFICIOS DEL MOD 3DMARK 2001 NORMAL
10033
MOD
12159
COOLING
3DMARK 2003
Si pensamos overclockear una placa, debemos contar con un buen sistema de refrigeración, pero esto no ocurre en nuestro caso: el disipador de la GPU es demasiado pequeño para el calor que se genera, y el ventilador no es lo suficientemente potente. Es increíble que, por el precio que estamos pagando, nos den este tipo de disipador. Las memorias tampoco fueron beneficiadas con disipadores, y prácticamente hierven después de jugar durante unos 45 minutos. Este es un obstáculo bastante importante y debemos tener en cuenta que no lograremos un gran overclocking si no realizamos cambios.
NORMAL
2981
MOD
4165
escenas bastante sobrecargadas de Neverwinter Nights. La situación mejoró mucho después de hacer el mod a la placa. Los juegos funcionaron sin problemas a resoluciones más altas y logramos maximizar el antialiasing. Pudimos utilizar una excelente resolución, como 1280 x 1024 x 32, y los juegos se ejecutaron con una fluidez admirable. En la tabla mostramos los resultados del benchmark 3DMark, que demuestran los beneficios del mod.
CONCLUSION RENDIMIENTO GENERAL Probamos esta placa en distintos juegos. En este caso, recurrimos a NFS: Underground, Neverwinter Nights, Mafia y UT2003, entre otros títulos, utilizando un P4 de 2,6 GHz con 512 MB DDR400. Sin ningún tipo de modificación, la 9800SE funciona de manera bastante decente en resoluciones de 1024 x 768 x 32 bits, utilizando un antialising de 4X y filtro anisotropic de 8X. En todos los juegos, configurados en su máxima calidad visual, nunca bajó de los 50 fps, salvo en algunas
86%
Estamos ante una placa con un precio aproximado de unos 210 dólares. Si conseguimos una en la que el mod funcione correctamente, es una compra casi segura, que nos traerá muchas satisfacciones. Sin embargo, como explicamos en el artículo “Modeado de placas 3D”, de POWERUSR #05, la conversión funciona en algunas placas y en otras no. En caso de que la placa no pueda modificarse, nos inclinaríamos más por elegir una 9600XT, que ofrece una relación velocidad/precio superior ■ Pablo Pesich | pesich@tectimes.com
RENDIMIENTO ESTELAR A 1024 X 768. A VECES ES POSIBLE MODEARLAS. NO TODAS PERMITEN MODDING. REFRIGERACION POBRE PARA OVERCLOCKING.
POWERUSR
NT P#08
5/4/04
2:30 PM
Page 22
TUNING ES UNA PALABRA UTILIZADA EN MUCHAS OCASIONES PARA REALIZAR CAMBIOS ESTETICOS QUE HACEN LUCIR MEJOR A UN AUTOMOVIL. SEGURAMENTE MUCHOS DE USTEDES SE PREGUNTARAN: ¿PARA QUE QUIERO “TUNEAR” UN MICROPROCESADOR? ¿PARA PONERLE UNA LUZ DE NEON Y SER LA SENSACION DE LA LAN PARTY? NO EXACTAMENTE. TAMBIEN SE PUEDE HABLAR DE TUNING COMO “SINTONIZACION”, ES DECIR, PONER A PUNTO ALGO. POR LO TANTO, LO QUE TRATAREMOS DE VER EN ESTE ARTICULO ES LA FORMA DE OBTENER EL MAXIMO RENDIMIENTO POSIBLE, DE UNA U OTRA MANERA. GENERALMENTE, ESTO SE RESUME EN UNA SIMPLE PALABRA: OVERCLOCKING, AUNQUE NO SIEMPRE LAS MODIFICACIONES ESTAN DESTINADAS A INCREMENTAR LA FRECUENCIA DE TRABAJO. TAMBIEN ES POSIBLE SACAR PROVECHO MEJORANDO CIERTOS PARAMETROS DEL PROCESADOR Y OPTIMIZANDO LA VELOCIDAD DE SU BUS DE BASE, EN LO CUAL JUEGA UN PAPEL FUNDAMENTAL EL MULTIPLICADOR, QUE DESCRIBIREMOS A CONTINUACION.
> ARIEL GENTILE | GENARIS@TECTIMES.COM
22
POWERUSR
NT P#08
5/4/04
2:30 PM
Page 23
EL MULTIPLICADOR El objetivo principal del tuning de procesadores es lograr cambiar el multiplicador, ya sea de una manera directa (modificando el valor y fijándolo) como indirecta (desbloqueándolo para poder cambiarlo por software o mediante jumpers y switches en el motherboard). Toda computadora actual tiene diferentes buses (caminos por donde pasan los datos) y dispositivos que corren a distintas frecuencias. Siempre se toma una frecuencia “estándar” en el equipo, que es el Front Side Bus (bus frontal). Este es el camino por el cual el procesador se comunica con la memoria RAM y el resto del sistema, como hemos visto en ediciones anteriores. El procesador, evidentemente, trabaja de manera interna a una frecuencia mucho mayor, pero que mantiene cierta relación con el FSB. Esto quiere decir que la frecuencia del microprocesador es un múltiplo de la del FSB (por lo general, entre 5 y 22 veces). Por ejemplo, un Athlon de 1 GHz con FSB de 100 MHz (DDR) tiene un multiplicador de 10X, mientras que uno igual que posee un FSB de 133 MHz
POWERUSR
utiliza un multiplicador de 7,5X. Ambos productos nos dan el mismo resultado, que es la frecuencia final del procesador (100 MHz x 10 = 133 MHz x 7,5 = 1000 MHz). Modificar el valor del multiplicador nos puede traer dos tipos de beneficios: si lo incrementamos, podemos aumentar la frecuencia del procesador sin alterar el FSB; si lo disminuimos, podemos aumentar el FSB sin incrementar la del procesador. ¿Para qué nos sirve esto? El primer caso es evidente: estaremos overclockeando el procesador para conseguir un mejor rendimiento. El segundo, sin embargo, es más provechoso: el procesador no es overclockeado, pero puede transmitir más información hacia la memoria en cada ciclo de clock (en el ejemplo de 1 GHz que mencionamos, se obtiene una mejora de rendimiento general de hasta un 20%). Por supuesto, nuestro motherboard deberá soportar un FSB más alto del que usa nuestro procesador por predefinición, si no queremos estar overclockeándolo. Un caso típico en el que se aplica esto podría ser el de un motherboard con el chipset KT133A (que soporta un FSB de hasta 133 MHz) con un viejo Duron de FSB de 100 MHz. Entonces, en estas páginas veremos, principalmente, cambios relacionados con “jugar” con los multiplicadores y con distintos valores de FSB, así como también, el voltaje y las diferentes optimizaciones típicas de cada línea de procesadores en particular, que dividiremos según la interfaz con la que trabajan.
23
NT P#08
5/4/04
2:30 PM
Page 24
> LO S V I E J O S E T E R N O S
SOCKET 7 E
sta línea de procesadores empieza en el antiguo y tan aclamado Intel Pentium (P54C) de 75 MHz, y termina en los más potentes y modernos K6-III+ de 550 MHz, pasando por un sinnúmero de marcas y modelos distintos. Realmente, poco podemos decir de los primeros Pentium para este formato, puesto que siempre se caracterizaron por ser muy “duros” y por no tener muchas opciones para optimizarlos más que el overclocking, que tampoco es muy alto. Por lo tanto, a nuestro primer “tweak” lo encontramos en la línea Pentium MMX, que si bien no es muy grande, puede ayudarnos bastante a realizar overclocking. Una vez que los procesadores alcanzaron los 200 MHz, se hizo difícil superar tal marca, debido a que la mayoría de los motherboards de la época no soportaban un bus de más de 66 MHz y un multiplicador de 3.0X (que es justamente lo que usan los Pentium 200). Por lo tanto, a los fabricantes de procesadores se les ocurrió que sería una buena idea hacer la circuitería necesaria dentro de sus productos para que ellos interpretaran una determinada configuración como otra, puesto que el multiplicador es interno de la CPU y su valor no depende del motherboard. Entonces, tomaron el multiplicador más bajo que se encuentra en estos motherboards y lo “transformaron” en uno mayor. En el caso puntual de los Pentium MMX, cuando en el motherboard se configura un multiplicador de 1,5X, el procesador lo interpreta como 3,5X. De esta forma, un Pentium MMX 233 (66 x 3,5X) podría funcionar correctamente en un motherboard antiguo. Asimismo, podemos aprovechar esto para realizar overclocking mientras nuestro motherboard nos lo permita.
Sin embargo, esto ya no era posible cuando el K6-2 alcanzó y superó los 400 MHz, puesto que ningún motherboard permitía configurar multiplicadores mayores a 5,5X. Por lo tanto, AMD recurrió a la idea antes mencionada respecto a la interpretación de los multiplicadores. De ese modo, al configurar un multiplicador de 2X, el K6-2 lo interpretaría como 6X. Así, con un FSB de 66 MHz podíamos llegar a los 400 MHz sin overclockear el bus, y a 500 MHz llevándolo a 83 MHz (cosa que muchos motherboards permitían). Por supuesto que nosotros podemos aprovechar esta característica para overclockear nuestro procesador de 500 o 550 MHz a 600 MHz (el máximo estable de los K6-2). Por cierto, este “truco” sirve para todos los K6-2, K6-III, K6-2+ y K6-III+ de 400 MHz o superiores. Hablando de los K6-2+/K6-III+ (que son procesadores híbridos entre la línea K6 y K7, puesto que tienen un proceso de fabricación de 0,18 micrones, Enhanced 3DNow! y caché L2 integrada), tienen una interesante característica que es la posibilidad de modificar el multiplicador por software, mediante Windows, para cambiarlo en tiempo real. Esto se debe a que, como estaban diseñados inicialmente para notebooks, utilizando un software propietario de AMD bajarían su frecuencia de clock mientras no necesitaran gran poder,
»
COMO SABEMOS QUE MUCHOS DE NUESTROS LECTORES TIENEN EN SUS COMPUTADORAS PROCESADORES DE ESTA ANTIGUA GAMA (EL AUTOR DE ESTA NOTA INCLUIDO), DECIDIMOS DEDICARLE UNA PAGINA, ESPECIALMENTE PORQUE SON LOS PROCESADORES MAS EXIGIDOS Y QUE NECESITAN LA MEJOR OPTIMIZACION.
MEDIANTE EL PROGRAMA WCPU ID PODEMOS VER INFORMACION ACERCA DE NUESTRO PROCESADOR, ASI COMO TAMBIEN REALIZAR DETERMINADOS TWEAKS (DESDE LOS K6-2+ HASTA LOS ATHLON XP-M).
con el fin de ahorrar energía. Con el programa WCPU ID (www.h-oda.com) es posible cambiar el multiplicador de estos procesadores en tiempo real, con valores de 2 a 6X. Otro software indispensable es el excelente optimizador Powertweak (www.powertweak.com), que si bien no se actualiza desde hace mucho tiempo, mejora notablemente la performance en equipos de entre 1999 y 2000.
K6-2/III Si bien los K6-2, en principio, eran compatibles con los viejos motherboards para Pentium MMX basados en chipsets tales como el Intel i430TX y el SiS 5597, cuando llegaron a los 350 MHz empezaron a utilizar un FSB de 100 MHz (valor que los motherboards no alcanzaban) y había que “jugar” con los multiplicadores hasta llegar a una frecuencia más o menos parecida (por ejemplo, 66 MHz x 5,5 = 366 MHz). 24
AUNQUE UN TANTO ANTIGUO, POWERTWEAK ES UN PROGRAMA EXCELENTE PARA “TOCAR” LOS REGISTROS INTERNOS DEL PROCESADOR Y EL CHIPSET. CON EL PODEMOS OBTENER HASTA UN 20% DE MEJORA DE RENDIMIENTO, ESPECIALMENTE EN K6-2, ATHLON CLASICOS Y PENTIUM III. POWERUSR
NT P#08
5/4/04
2:30 PM
Page 25
E L A R T E D E C O R TA R Y P E GA R
SLOT 1 / SOCKET 370 LLEGA EL TURNO DE OTRA ARQUITECTURA, EN ESTE CASO DESTINADA ESPECIFICAMENTE A PROCESADORES INTEL, QUE SI BIEN YA TIENE VARIOS AÑOS Y FUE REEMPLAZADA POR LA DE LOS INMODIFICABLES PENTIUM 4, SIGUE FORMANDO PARTE DE LA COMPUTADORA DE MUCHOS Y NOS PERMITE CIERTOS TWEAKS DIGNOS DE DESTACAR.
E
n estas tres páginas nos centraremos en las técnicas de modificación conocidas para los procesadores de la línea Pentium II, Pentium III y Celeron, obviamente en los formatos que se indican en el título. A fines del año 1997, Intel decidió bloquear el multiplicador de los procesadores, a fin de evitar la entonces muy conocida técnica de los malos comerciantes de vender un procesador overclockeado como si fuera uno “real”. Esto abarca los últimos modelos de Pentium MMX y la mayoría de los Pentium II (todos a partir de los 333 MHz). Algunos Pentium II de entre 233 y 300 MHz permiten utilizar un valor de multiplicación menor del que viene de fábrica, aunque son bastante pocos, por lo cual casi todos los procesadores de Intel desde esa época tienen este valor fijo e inmodificable. Por lo tanto, en estas páginas hablaremos de diferentes cambios y optimizaciones en todo sentido, menos en el multiplicador.
PENTIUM II Y CELERON Físicamente, los Pentium II se ven como un cartucho de videojuegos, en cuyo interior hay una placa que incluye al núcleo del procesador y la memoria caché L2. Recordemos que en aquellos tiempos, esta memoria estaba incorporada en los motherboards, por lo cual su frecuencia estaba limitada a la velocidad del bus (típicamente, 66 MHz). Al integrar la caché en la placa que incluye al procesador, es posible que ésta corra a una frecuencia mucho mayor. En el caso de los Pentium II (y posteriormente, de los Pentium III de núcleo Katmai), la caché funciona a la mitad de frecuencia del núcleo del procesador. Así, un Pentium II 300 usa una caché de 150 MHz. El problema de esta caché es que tiene una latencia un tanto alta, por lo cual la primera sintonización que le haremos a este tipo de procesadores será bajársela. Esta tarea puede realizarse fácilmente con WCPU ID, en su menú [Tweaks], y es aplicable tanto a la línea Pentium II como a los Pentium III (Katmai). Reduciendo la latencia de la caché L2, podremos obtener una mejora de rendimiento de hasta un 10%, aunque es probable que si la bajamos demasiado, tengamos inconvenientes de estabilidad. POWERUSR
Un tema aparte de estos procesadores es el bus de sistema, que también está bloqueado a 66 MHz en el caso de los Pentium II de hasta 333 MHz. Muchos de ustedes se preguntarán cómo puede ocurrir esto, teniendo en cuenta que la velocidad del bus es un punto que depende del chipset del motherboard, y no del procesador. La razón de este bloqueo es que, según las especificaciones que Intel les dio a los fabricantes de motherboards en su momento, al iniciar el equipo se debía leer información acerca del FSB desde el procesador. De esta manera, aquellos motherboards que siguieran el diseño de Intel arrancarían siempre con un bus de 66 MHz si el procesador así lo indicaba, aunque configuráramos los jumpers a 100 MHz. Hay un modo de “solucionar” este inconveniente, que sirve para todos los motherboards que soporten un FSB de 100 MHz, y se refiere a anular aquellos pines de la placa del procesador que están relacionados con la detección del bus de sistema. Afortunadamente, es uno solo, y podemos anularlo tapándolo con una cinta adhesiva, que luego podremos quitar en caso de error. El pin en cuestión es el B21, que se interpreta como el pin número 21 del lado B (que es el opuesto al cooler), contando desde la derecha. Como se puede ver en la
CON NUESTRO QUERIDO PROGRAMA WCPU ID, PODEMOS CONFIGURAR FACILMENTE LA LATENCIA DE LA CACHE L2 INCLUIDA EN EL PROCESADOR. TAMBIEN PODEMOS HACERLO CON EL COMPLETISIMO POWERTWEAK.
superficie del procesador, hay pines que son gruesos en su parte inferior y finos en la superior, y otros al revés. Debemos contar ambos tipos de pines en nuestros 21, aunque para simplificar las cosas podríamos decir que es el pin grueso número 11. Si todo sale bien, luego de tapar el pin, y teniendo cuidado de no cubrir contactos aledaños, el motherboard, al no recibir resistencia por parte del procesador, interpretará un bus de 100 MHz y arrancará nuestro procesador con una frecuencia un 33% mayor (por ejemplo, un Pentium II 300 arranca a 450 MHz con un FSB de 100). Por este motivo es probable que no
»
UNA POSIBILIDAD INTERESANTE PARA TODOS LOS PROCESADORES, TANTO DE LA LINEA SOCKET 7 COMO DE LA SLOT 1, ES USAR COOLERS POR SOFTWARE, QUE ENVIAN SEÑALES DE APAGADO A AQUELLAS PARTES DEL PROCESADOR QUE NO SE UTILIZAN TODO EL TIEMPO, Y ASI DISMINUYEN EL CALOR DISIPADO.
25
NT P#08
5/4/04
2:30 PM
Page 26
encienda, ya que requiere más voltaje para operar a tal velocidad. Si nuestro motherboard no nos permite configurar el voltaje, podremos hacerlo “manualmente” tapando una serie de pines, así como hicimos con el B21. La tensión nominal es de 2,0 V, y la podemos ampliar a 2,2 tapando los pines 119 y 121 del lado del cooler (primero y tercero, contando desde la derecha), y el 119 del otro lado (tercero, contando desde la izquierda). Sin embargo, es muy probable que la caché L2 comience a fallar, porque no está diseñada para soportar tal incremento de frecuencia.
Y en este punto es donde reinaban los primeros Celeron, de 266 y 300 MHz, que disponen de las mismas posibilidades para realizar estas modificaciones y tienen dos buenas características para el overclocking: en primer lugar, están armados con el núcleo de los Pentium II de 400 y 450 MHz; y en segundo, al no incluir caché L2, podemos estar casi seguros de que funcionarán correctamente a 400 o 450 MHz, lo cual mejora mucho el rendimiento pese a la falta de caché. Algo parecido ocurría con los Celeron A (que traían 128 KB de caché L2 a la mis-
CAMBIO DE VOLTAJE EN SOCKET 370
Los procesadores Pentium III Coppermine que utilizan el formato FCPGA (Socket 370) le envían al motherboard la información de su tensión mediante una serie de 4 pines que forman estados lógicos dependiendo de su conexión (o no) a tierra a través de un pin VSS. Estos se ubican en el procesador en las posiciones AL35 (VID0), AM36 (VID1), AL37 (VID2) y AJ37 (VID3), y podemos identificarlos en el esquema correspondiente, mientras que el VSS al que hacemos referencia se ubica en el medio de ellos, en AK36. En la tabla vemos los diversos valores que hay paIDENTIFICACION DE VOLTAJES VOLTAJE
VID3
VID2
VID1
VID0
1,30
1
1
1
1
1,35
1
1
1
0
1,40
1
1
0
1
1,45
1
1
0
0
1,50
1
0
1
1
1,55
1
0
1
0
1,60
1
0
0
1
1,65
1
0
0
0
1,70
0
1
1
1
1,75
0
1
1
0
1,80
0
1
0
1
1,85
0
1
0
0
1,90
0
0
1
1
1,95
0
0
1
0
2,00
0
0
0
1
2,05
0
0
0
0
26
ra cada voltaje; donde dice 0 significa que el circuito está cerrado, o sea que el pin correspondiente se debe conectar con el VSS. Un 1 quiere decir que el pin debe desconectarse del VSS, y aquí se presenta nuestro primer problema. De fábrica, cada procesador trae los pines que le corresponden cerrados internamente, o sea que no podemos de ninguna manera desconectarlos del VSS. Por lo tanto, debemos fijarnos en la superficie de nuestro procesador el voltaje que utiliza (por ejemplo, 1,70 V) y ver en la tabla lo que podemos hacer. Siguiendo nuestro ejemplo, si conectamos VID2 obtenemos 1,90 V; si conectamos VID1, 1,80 V; si hacemos lo propio con VID0, 1,75 V; y así con todas las posibilidades. Podemos notar que los procesadores de 1,7 V (la mayoría de entre 800 y 900 MHz) son idóneos para realizar esta modificación, puesto que sólo tenemos limitado el VID3. Ahora bien, para conectar los pines indicados con el VSS podemos recurrir a un fino cable de cobre que forma parte de un cable RJ11 (teléfono) o RJ45 (UTP) y enrollarlo en los dos pines correspondientes, o bien hacer una U con el cable y colocarlo en el orificio del zócalo que corresponde a ambos pines. Esta última opción es más segura por dos motivos: en primer lugar, al enrollar el cable en los pines, podemos inclinar la superficie del procesador, de modo que el disipador del cooler no apoye bien sobre su superficie; por otro lado, corremos el riesgo de hacer contacto con otro pin.
ma frecuencia del núcleo), que con FSB de 100 MHz podrían superar en rendimiento a su hermano mayor a la misma frecuencia. Sin embargo, hay que destacar que como esta arquitectura escalaba hasta los 500 o 550 MHz, los procesadores con multiplicador mayor a 5,5X (los Celeron de 366 MHz y superiores) difícilmente logren bootear al incrementar su frecuencia por parte del FSB. Respecto al calor disipado tras semejante overclocking, hemos visto casos de procesadores Celeron de 300 MHz corriendo a 450 tan sólo con un disipador estándar (sin fan), aunque hay una alternativa interesante que es el uso de software coolers, programas que envían señales HLT (de apagado) a aquellas partes del procesador que no están en uso, de manera tal que se disipe menos calor. Un ejemplo es WinCooler (www.wincooler.com), aunque el ya mencionado Powertweak también puede hacerlo activando la opción Cooler Active.
PENTIUM III Llegamos a una línea de nivel medio, bastante común entre nuestros lectores, quienes muchas veces nos preguntan qué se puede hacer para mejorar su rendimiento al máximo. En primer lugar, debemos distinguir dos tipos de Pentium III: Katmai y Coppermine. El primero fue el original, tuvo frecuencias de entre 450 y 600 MHz, con 512 KB de caché L2 a la mitad de la frecuencia del núcleo y siempre se presentó en el formato Slot 1. Coppermine (también llamado Pentium III-E) venía en ambos formatos y siempre incluía 256 KB de caché L2 en el mismo núcleo. Ahora bien, existían versiones con bus frontal de 100 y 133 MHz, que se diferenciaban con una “B” a continuación del nombre del procesador (por ejemplo, Pentium III-EB 733), lo cual correspondía al incremento de bus. Ya que no existen Pentium III con FSB de 66 MHz, el truco del pin B21 no se puede aplicar, aunque Intel siguió utilizando un método similar para el reconocimiento del bus de sistema por parte del motherboard, el cual está basado en una serie de resistencias en la placa del procesador que, al detectar su valor, marcarían 100 o 133 MHz de bus. Una vez más, al desactivar el pin correspondiente, el motherboard interpretaría 133 MHz siempre y cuando éste estuviera equipado con un chipset que soportara tal frecuencia de POWERUSR
NT P#08
5/4/04
2:31 PM
Page 27
bus (por ejemplo, el VIA Apollo 133A). Debemos aclarar, como en el caso anterior, que esto se aplica a aquellos motherboards que detectan el FSB automáticamente siguiendo el diseño de Intel (la mayoría de los de gama media y baja). El pin en cuestión es el A14 (el séptimo de pata gruesa en su parte inferior, contando desde la izquierda en el lado donde se conecta el cooler) y se puede tapar con cualquier aislante, aunque nosotros preferimos la clásica cinta adhesiva por ser fácil de conseguir y quitar. Vale mencionar que los Katmai no suelen soportar tan bien el incremento de frecuencia como los Coppermine; esto es probable en las versiones de 450 y 500 MHz y no tanto así en las de 550 y 600 MHz, ya que tienen un multiplicador alto y se van a frecuencias cercanas a los 800 MHz (pocas veces soportadas, incluso al aumentar considerablemente el voltaje). Los Coppermine de 500 a 650 MHz suelen soportar bastante bien el aumento de frecuencia, y los superiores están casi obligados a necesitar un aumento de tensión para funcionar. Hasta aquí cubrimos todos los procesado-
GUIA VISUAL #2 AQUI SEÑALAMOS EL PIN QUE DEBEMOS TAPAR PARA QUE EL MOTHERBOARD INTERPRETE EL FSB DE LOS PENTIUM III A 133 MHZ, AUNQUE ESTE ORIGINALMENTE SEA DE 100.
res de formato Slot 1. Ahora les toca el turno a los Pentium III de formato FCPGA (Socket 370), que también disponen de modificaciones para aumentar la frecuencia de bus y, además, permiten incrementar el voltaje (aunque es un tanto más complicado hacerlo). Como vemos en el esquema, hay dos pi-
GUIA VISUAL #1 EN ESTAS IMAGENES VEMOS UN PENTIUM II “DESNUDO”, DONDE IDENTIFICAMOS LOS PINES REQUERIDOS PARA MODIFICAR EL VOLTAJE Y EL BUS DE LOS PROCESADORES DE SU ESTILO.
A119
B119
POWERUSR
B121
A121
nes dedicados a la detección del FSB, que son el AJ31 (BSEL1) y el AJ33 (BSEL0). Hay cuatro estados lógicos posibles de la combinación entre los dos: ambos cerrados, ambos abiertos, BSEL1 cerrado y BSEL0 abierto, y viceversa. Cuando los dos están cerrados, el FSB se configura a 66 MHz (esto no es soportado por los Pentium III); cuando BSEL1 se encuentra cerrado y BSEL0 abierto, es 100 MHz; y cuando ambos están abiertos, el resultado es 133 MHz. El restante estado está reservado y no tiene una función definida. Como podemos ver, para lograr un FSB de 133 MHz en un Pentium III con FSB de 100 necesitamos abrir (desconectar) el BSEL1. ¿Y cómo podemos hacerlo? Hay dos maneras: la primera y más peligrosa es cortar el pin, mientras que la segunda es aislarlo cubriéndolo con una muy fina cinta adhesiva o barniz para clavos, teniendo el cuidado necesario de que el procesador calce correctamente en el zócalo. Es más seguro realizar bien la modificación cortando el pin directamente, pero también debemos tener en cuenta que una vez que lo hagamos, no tendremos vuelta atrás, por lo que deberemos estar seguros de que funciona correctamente con un FSB de 133 MHz. Finalizado este proceso, si todo sale bien y nuestro motherboard lo soporta, el procesador arrancará con un FSB de 133 MHz, para lo cual, en el caso de los Pentium III de 800 MHz y superiores, necesitaremos, casi obligatoriamente, un incremento de voltaje. 27
news08.qxd
5/4/04
3:03 PM
Page 6
POWERN IOMEGA REV
BACKUP ALTERNATIVO a compañía Iomega lanzó al mercado una nueva solución de almacenamiento basada en cartuchos rígidos removibles capaces de almacenar 35 GB de datos cada uno, y que se plantea como un reemplazo más eficiente de las cintas de backup. Tal como en el viejo sistema de discos Jaz (también de Iomega), el REV se basa en una unidad lectora y discos removibles cuya arquitectura interna es similar a la de los discos duros. Además, la capacidad de los discos puede alcanzar los 90 GB mediante el uso de software de compresión que viene con el producto. Actualmente, la novedad de Iomega está disponible
»
L
como unidad externa con interfaces USB 2.0 (U$S 400) e interna con conexión IDE ATAP (U$S 380). El costo de cada disco de 35 GB es de sólo U$S 60. Más información en www.iomega.com.
EL REV DE IOMEGA TIENE LAS CARACTERISTICAS NECESARIAS PARA POSTULARSE COMO UN DIGNO SUCESOR DEL EXITOSO SISTEMA JAZ, QUE POPULARIZO EL ALMACENAMIENTO PORTATIL EN LOS 90.
EL BENCHMARK FUNCIONARA EN SMARTPHONES
LA PC PROMEDIO ESTA INFECTADA
3DMARK PARA CELULARES
EL SPYWARE AVANZA Y ES IMPARABLE
uturemark, la compañía creadora de los programas 3DMark, anunció que está trabajando en un nuevo benchmark de gráficos 3D, pero esta vez destinado a teléfonos móviles. El nuevo 3DMark requerirá que se lo ejecute en un teléfono con sistema operativo Symbian 6 o 7 y con algún tipo de chip de aceleración 3D.
F
www.futuremark.com
»
ESTE ES EL NIVEL GRAFICO QUE PODREMOS ESPERAR DE LOS FUTUROS TELEFONOS INTELIGENTES. TANTO ATI COMO NVIDIA ESTAN DESARROLLANDO CHIPS 3D PARA ESTOS DISPOSITIVOS.
6
no de los principales proveedores de Internet en los Estados Unidos, Earthlink, reveló que cada PC de sus usuarios tiene instalados un promedio de 28 programas spyware (troyanos y adware). El estudio de Earthlink abarcó un millón de computadoras de sus clientes, que fueron monitoreadas a principios del año 2003. Uno de sus principales logros fue el descubrimiento de 300 mil troyanos distribuidos en las PCs examinadas. Este tipo de programas puede servir para que los intrusos recojan datos personales de los usuarios o, incluso, corrompan sus documentos y archivos. Por lo demás, en el millón de computadoras supervisadas, se encontraron 29,5 millones de ejemplos de programas adware, la mayoría de ellos destinados a mostrar avisos y publicidad no solicitada.
U
POWERUSR
news08.qxd
5/4/04
3:04 PM
Page 7
REVOLUCION 3D
LLEGAN LAS NUEVAS PLACAS DE VIDEO a se encuentra entre nosotros la nueva generación de procesadores gráficos, tanto de NVIDIA como de ATI, y éste parece ser el cambio más significativo en cuanto a rendimiento desde que se inició el concepto de la aceleración 3D. Esta nueva gama de placas de video está aparejada con la actualización 9.0c de DirectX, que incluye el modelo de shaders 3.0. Como bien sabemos, los shaders son pequeños programas que los desarrolladores de juegos pueden aplicar en sus productos y que se ejecutan directamente en el procesador gráfico de la placa de video. De este modo, es posible programar la placa para que haga los efectos que exactamente los programadores quieren, y así obtener los mejores resultados en el aspecto visual. Mientras más complejos sean los shaders, mejores efectos se lograrán, y también será posible aumentar la eficiencia del equipo si nuestro hardware lo soporta. Precisamente, DirectX 9.0c apunta a incrementar las capacidades de shaders quebrando el límite de 65.536 líneas que tenían los programas anteriormente, además de que agrega soporte para sentencias condicionales e iteraciones, precisión de punto flotante de 32 bits e implementaciones antialiasing en los mismos programas (para optimizar el uso de esta técnica según el juego). Por supuesto, esta nueva versión requiere tener hardware que soporte semejante programación, así que NVIDIA presentó su línea GeForce 6800 y nos sorprendió a todos con el impresionante cambio de rendimiento que se nota en todos los juegos actuales (en especial, en los más nuevos, que hacen uso intensivo de shaders 1.1 y 2.0), que llega a duplicar la performance de un Radeon
Y
POWERUSR
9800 XT en muchos casos. Su versión Ultra corre a unos modestos 400 MHz y posee memorias a 550 MHz (1100 MHz DDR). En un chip de 40 mm2 se esconden ni más ni menos que 222 millones de transistores (lo cual duplica los presentes en los Athlon 64 y Pentium 4-E) distribuidos en 16 pipelines, con una unidad de texturas por cada una. Esta cifra, que duplica lo propuesto hasta el momento, tiene la particularidad de que pueden transformarse en 8 pipelines con 2 unidades de texturas si la aplicación se ve optimizada de esa forma, con lo cual se asegura un mejor rendimiento en todo tipo de juegos. Por supuesto que semejante “bestia” necesita alimentarse bien para ofrecernos
todo su esplendor: consume cerca de 100 W de potencia y tiene dos conectores independientes tipo molex de 12 V y 5 V, cuya energía deberá provenir de cables diferentes para no sobrecargarse. Al momento de escribir estas líneas, aún no se había presentado oficialmente el nuevo chip de ATI, el R420, que será el cerebro de la nueva línea X800, la cual, en su versión XT, se estima que funcionará a 525 MHz e incluirá una configuración de 12 pipelines con una unidad de texturas por cada una. Aparentemente, su arquitectura hará que el chip sea aún más rápido que el presentado por NVIDIA, de modo que regresaremos otra vez a una terrible lucha por el liderazgo en las placas aceleradoras 3D. En la próxima edición de POWERUSR podrán enterarse de todos los detalles de ambos productos, así como también de lo nuevo de DirectX 9.0c y una introducción al mundo 3D, para llegar a comprender cuánto influye el uso de shaders e implementaciones de instrucciones SIMD en los procesadores.
»
»
RNEWS!
CON UN ASPECTO CADA VEZ MAS IMPONENTE Y ATRACTIVO, LAS PLACAS DE VIDEO SE VUELVEN AUN MAS IMPORTANTES EN NUESTRO EQUIPO.
7
.rta
5/4/04
11:32 AM
Page 36
El mismo día en el que se inventó la PC, aparecieron todos los problemas posibles relacionados con estas máquinas. Para hacer frente a las calamidades de esta caja de Pandora, se creó el valeroso servicio de soporte técnico, que hoy responde a sus preguntas.
S+T
RESULTADO DEL DESAFIO Y DUDAS
[SOPORTE +TECNICO HARDWARE
DUDAS SOBRE MOTHERBOARDS
?
HARDWARE
[
Soporte 8.qxd
?
Les comento que estoy por actualizar mi PC, y realmente la revista me despejó todas las dudas que tenía en cuanto al micro por el cual decidirme (elegí un AMD Athlon 2500+); también utilicé el artículo sobre chipsets para tomar una decisión sobre el motherboard. En relación con este tema, la nota de Adrián Mansilla acerca de la Soyo SY-KT600 Dragon Plus me fue muy útil. Vivo en Santiago del Estero, y aquí me ofrecen una MSI prácticamente igual a la Soyo. Estas dos placas me interesan, ya que brindan una prestación que me es necesaria: la conexión IEEE-1394, que me serviría para mi videofilmadora digital. El problema es que ninguna de las dos trae el bracket, por eso quiero preguntarles si este accesorio se consigue por separado. Carlos Bucci | carlybucci@yahoo.com.ar
Hola, POWERUSR. Primero quiero decirles que la revista es buenísima y, como mucho, me dura dos días. En especial me interesó al artículo de los códigos Athlon, ya que estoy a punto de comprar un Barton ¡y ahora sé cómo identificarlo! Pero tengo una duda: ¿puede ser que en el ejemplo se hayan equivocado con la foto del micro? ¡Porque no me da ni por casualidad! Les paso los resultados que obtuve en el desafío, y al final, una cosa que me quedó colgada: AMD ATHLON XP 2500+ (1833 MHz) (0,13 M) Alojamiento: OPGA Voltaje: 1,65 V Límite de temperatura: 85° C Memoria L2: 512 KB Velocidad del bus: 333 MHz Fecha: semana 22 del 2003 (última de mayo) Lo que me quedó colgado es: ¿qué quiere decir el AQXEA de la segunda línea? Les comento también que descubrí la revista recién en el número 5. ¿Cómo puedo conseguir los anteriores? ¡Y no acepto un no como respuesta! Gustavo Alves | gustavoariel76@hotmail.com
¡GUSTAVO, AQUI TE DEJAMOS UN NUEVO DESAFIO! PRONTO PUBLICAREMOS UNA NOTA SOBRE ESTE NOVEDOSO SISTEMA DE CODIFICACION...
ACCESORIOS DEL SY-KT600 DRAGON PLUS. CUANDO COMPREN UN MOTHERBOARD, ABRAN LA CAJA Y VERIFIQUEN QUE TENGA TODOS LOS CONECTORES ADICIONALES.
«
« El motherboard Dragon Plus que probamos venía con + su correspondiente cable-bracket IEEE-1394 (FireWire), pero, como ésta es una característica opcional (así se explica en el sitio web de Soyo), es posible que no todos vengan equipados con ese accesorio. Los brackets IEEE-1394 y USB pueden comprarse en casas de computación, y su costo es bajo (alrededor de U$S 15). Sin embargo, si no te es posible conseguirla, te recomendamos buscar un motherboard que lo traiga incluido, para evitar problemas.
36
Gustavo, felicitaciones por haber completado la prueba y espera+ mos que el artículo te haya sido útil. Las letras AQXEA corresponden al nombre de stepping del procesador. Como se menciona en la nota, los documentos públicos de AMD no hacen referencia al significado de estas letras. Por eso, la única forma de saber si un stepping es bueno o mediocre para realizar overclocking es consultar en sitios web con comunidades especializadas, como www.overclockers.com, donde se identifican los buenos steppings mediante prueba y error. Por ejemplo, revisando Internet (lo mejor es colocar las letras del stepping en Google y ver qué se encuentra), descubrimos que los Barton AQXEA son excelentes para overclocking, así como los Thoroughbred B de la variante JIUHB. Los números anteriores de POWERUSR y USERS se pueden comprar por Internet en usershop.tectimes.com, la tienda online de MP Ediciones. POWERUSR
sumario P#8
5/4/04
11:38 AM
Page 4
Gacetillas de prensa redaccion@tectimes.com Para anunciar publicidad@tectimes.com Atención al lector lectores@tectimes.com
AÑO II NUMERO 8
Opiniones y sugerencias power@tectimes.com Para suscribirse usershop.tectimes.com Comunidad de lectores foros.tectimes.com
NUESTROS EXPERTOS
«
ARIEL GENTILE Opina que, así como el rock alcanzó la perfección en 1976, los microprocesadores de 32 bits lo hicieron a los 266 MHz, por lo cual vendió su PC y se quedó con un Pentium MMX overclockeado a esa frecuencia.
ANDRES FIOROTTO “Full Internet” decidió abandonar el periodismo para dedicarse al espionaje internacional. Su misión: proteger al mundo del maléfico Dr. Gates.
PABLO HAUSER Algunas teorías sobre la levitación de sus pelos dicen que de chico intentó conectar su teléfono a los postes de energía para interferir las conversaciones de sus vecinos.
PABLO PESICH Estuvo probando una Radeon 9800SE. Al principio las pruebas fueron muy aburridas, hasta que no pudo con su genio y decidió “modearla”: ahí comenzó la aventura.
GUSTAVO DU MORTIER Las comunicaciones mediante VoIP son una interesante alternativa a la telefonía convencional. A este tema se ha abocado este mes nuestro experto en redes.
GERMAN CORDAL Para esta edición, Germán nos sorprendió con un interesantísimo proyecto de electrónica: cómo “implantar” un visor LCD en el frente del gabinete.
RODRIGO ALEJO SUAREZ A Rodrigo le apasiona instalar sistemas operativos todos los días, testear las variantes de las aplicaciones y deducir la mejor opción. ¡Un verdadero power user!
LA PC DE LOS LECTORES En la redacción de POWERUSR queremos hacer una encuesta anónima para averiguar cuál es la PC promedio de nuestros lectores. La forma de participar es fácil: envíen un mail a mipc@tectimes.com con el título “MI PC” y los siguientes datos de su máquina (incluimos un ejemplo): 1. M I C R O P R O C E S A D O R Marca: Intel Modelo: Pentium III Frecuencia: 866 MHz 2. M O T H E R B O A R D Marca y modelo: Soyo 7VBA133 3. M E M O R I A RAM Capacidad: 512 MB total Frecuencia: 133 MHz Tipo: SDR 4. D I S C O ( S ) D U R O ( S ) Marca: Seagate Capacidad: 80 GB Velocidad : 7200 RPM 5. PLACA DE VIDEO Marca: ATI Modelo: Radeon 9600 Memoria: 128 MB
6. PLACA DE SONIDO Marca y modelo: Creative Sound Blaster Live! 7. UNIDAD(ES) OPTICA (S) Lectora de CDs: NO Lectora de DVDs: SI Grabadora de CDs: SI Grabadora de DVDs: NO 8. MONITOR Tipo: CRT Tamaño: 17” Marca: Viewsonic 9. MOUSE Tipo: Optico Conexión: USB 10. CONEXION A INTERNET Tipo: Cablemódem
Publicaremos los resultados en una próxima edición de POWERUSR. ¡Gracias por participar!
4
EL DIFICIL ARTE DE COMPRAR (Y VENDER) A veces me pregunto por qué comprar una computadora es algo tan difícil. Si quiero comprar un pantalón, voy al comercio de mi preferencia, elijo el que más me guste y se adecue a mi presupuesto, me lo pruebo, lo pago y ya puedo usarlo. Puede ser que no haya de mi talle o que el elegido tenga algún defecto de fabricación, pero éstas son cosas fáciles de notar. El vendedor prácticamente no tiene que orientar o instruir al comprador, excepto decir ocasionalmente “le queda bien, ¿pero por qué no intenta con este otro modelo de tiro bajo de dos talles más?”. A lo largo de la historia, comprar un pantalón fue siempre igual de sencillo. Con la computación está ocurriendo lo contrario. Ahora, antes de comprar un procesador, memoria y motherboard, debemos estar seguros de que los tres sean compatibles entre sí. ¿Y vieron la cantidad de opciones que existen para las placas madre? Marca y modelo del chipset, si incluye o no serial ATA, puertos FireWire y USB 2, Dual Channel, sonido onboard, AGP 8X y una lista que parece no acabar. Las aceleradoras 3D son otro problema: ni ATI ni NVIDIA son claros a la hora de nombrar a sus modelos; muchas placas con números “inferiores” tienen mejor rendimiento que otras aparentemente más rápidas. ¿Con qué Radeon 9600 me quedo, la “a secas”, la Pro, la XT o la SE? Creo que toda esta maraña de nombres, modelos y diferentes versiones y denominaciones tienen un fuerte efecto negativo en las ventas, en particular para el usuario básico y medio. Antes, un cliente podía acercarse a un negocio y decir “quiero un Pentium II de 300 MHz, con 64 MB de RAM y un disco duro de 6 GB”, y no había mucho que discutir. Hoy, ese mismo cliente se ve sumamente confundido. ¿Qué podemos hacer al respecto? Por una parte, las empresas deben mantener cierta línea (no engañosa) en la denominación de sus productos. Tal vez con esa intención, Intel anunció hace un tiempo que comenzará a llamar a sus procesadores con números (en vez de por su velocidad de reloj) –de manera similar a como BMW lo hace con sus autos–, tal como lo hizo AMD con sus procesadores Athlon 64 FX. Por la otra parte, los medios de tecnología tienen la obligación de informar a los consumidores para que, al dirigirse a su comercio de informática más cercano, no se encuentren con que lo que el vendedor les dice es chino básico. Una copia de POWERUSR bajo el brazo y problema resuelto ;) Lionel Zajdweber | lionel@tectimes.com
POWERSTAFF Coordinador Editorial Miguel Lederkremer
Asesor de Diseño Flavio Burstein
Asesor Editorial Fernando Casale
Sec. de Redacción Lionel Zajdweber
Asesor Editorial General Gabriel Pleszowski
Redacción Adrián Mansilla Ariel Gentile
Diagramación Gustavo De Matteo Salvador Curutchet
Diseño Jimena Guida
Corrección Magdalena Porro
Asesor de Diseño Frank Sozzani
«
Asesor de Marketing Benito de Miguel
Publicidad: (54-11) 4959-5000; fax: (54-11) 4954-1791; publicidad@tectimes.com ❚ Distribuidores: Argentina (Capital): Vaccaro Sánchez y Cía. C.S. - Moreno 794 piso 9 (1091), Ciudad de Buenos Aires | Argentina (Interior): DISA – Pte. Luis Sáenz Peña 1836 | Chile: Distribuidora Vía Directa S.A., Riquelme Nº 840, Santiago, tel. 688-7383 | México: CITEM S.A. de C.V. - Av. del Cristo No. 101 Col. Xocoyahualco Tlalnepantla, Estado de México | Bolivia: Agencia Moderna Ltda. - General Acha E-0132 - C. de correo 462 - Cochabamba - Bolivia - tel. 005914-422-1414 | Uruguay: Espert SRL – Ciudadela 1416, Montevideo | Venezuela: Distribuidora POWER.TECTIMES.COM Continental Bloque de Armas - Edificio Bloque de Armas Piso 9°, Av. San Martín, cruce con final Av. La Paz, Caracas.
TITULO: “TUNING DE PROCESADORES” ISBN: 987-526-212-9 Todas las marcas mencionadas son propiedad de sus respectivos dueños. Impreso en Donnelley Cochrane Argentina S.A. Copyright © MMIV MP Ediciones S.A., Moreno 2062, C1094ABF, Ciudad de Buenos Aires, Argentina. Tel.: (54-11) 4959-5000. Fax: (54-11) 4954-1791. E-mail: correo@tectimes.com. Hecho el depósito que marca la ley. Esta publicación no puede ser reproducida, ni en todo ni en parte, ni registrada en o transmitida por un sistema de recuperación de información, en ninguna forma ni por ningún medio, sea mecánico, fotoquímico, electrónico, magnético, electroóptico, por fotocopia o cualquier otro, sin el permiso previo y por escrito de esta casa editorial.
POWERUSR
Tapa POWER #08/2.qxd
5/4/04
4:20 PM
Page 1
VISOR LCD EN LA PC COMO INSTALAR UNA PANTALLA EN EL GABINETE
POWER USERS #08 AR $ 6,90 (recargo por envío al interior $ 0,20) MX $ 22
»
»
TESTEAMOS UNA DE LAS ULTIMAS Y MAS PODEROSAS ACELERADORAS 3D DE GIGABYTE
GEFORCE FX 5900XT NATVSPROXY
ADEMAS
TECNOLOGIAS PARA COMPARTIR INTERNET, FRENTE A FRENTE
»PROBAMOS EL ATHLON 64 3400+ »VOZ SOBRE IP »AUTOPSIA: ESCANER CIEGO »MEMORIAS DDR 2 »KERBEROS »RAGDOLL PHYSICS »TWEAKS »SAPPHIRE RADEON 9800SE »SOPORTE TECNICO
ISBN 987-526-212-9
5/4/04
11:27 AM
Page 56
«
Server side 8.qxd
GUSTAVO DU MORTIER
.tel
ESPECIALISTA EN REDES
gustavo.dumortier@mastersoft.com.ar
«
BAJAR COSTOS DE COMUNICACION Y, A LA VEZ, SUMAR FUNCIONALIDAD
LA TECNOLOGIA DE VOZ SOBRE IP, QUE HACE UNOS AÑOS ERA APENAS UN DIVERTIMENTO DE LOS FANATICOS DE INTERNET, HOY ES UNA ALTERNATIVA VALIDA PARA BAJAR LOS COSTOS DE TELEFONIA EN LAS EMPRESAS, Y SUMA, ADEMAS, PRESTACIONES SUPERIORES A LOS SISTEMAS TRADICIONALES.
TELEFONIA
IP a telefonía IP (más conocida como voz sobre IP, o VoIP) consiste en la transmisión de llamadas telefónicas sobre un red de datos basada en el protocolo IP (Internet Protocol). La forma más popular de VoIP es la que se usa en las comunicaciones de voz a través de Internet, mediante sistemas de mensajería instantánea (MSN Messenger, ICQ) o de aplicaciones como Internet Phone o NetMeeting. Estas formas de comunicación no brindan la misma calidad que la telefonía tradicional, debido a un inconveniente propio de las redes de datos que se basan en la conmutación de paquetes y que no poseen un mecanismo que asegure la calidad de servicio. A continuación, veremos el porqué.
L
CIRCUITOS VS. PAQUETES La conmutación de circuitos es el concepto básico sobre el que descansan las redes telefónicas tradicionales desde hace más de cien años. Cuando se hace una llamada, se establece una conexión punto a punto entre las partes, que se mantiene abierta mientras dura la comunicación. Dado que se trata de una conexión de ida y vuelta, recibe el nombre de circuito. Este
LAS CENTRALES TELEFONICAS IP SE PARECEN A SIMPLES "PATCHERAS", AUNQUE POR DENTRO SE ENCUENTRE UNA COMPLEJA LOGICA PARA LAS FUNCIONES DE TELEFONIA. 56
«
¿UNA COMPUTADORA O UN TELEFONO? AMBAS COSAS A LA VEZ. ESTE TELEFONO DE AVAYA ES UNA MUESTRA DEL FUTURO DE LA TELEFONIA.
es el fundamento de la red telefónica pública conmutada (PSTN, Public Switched Telephone Network). Las conversaciones telefónicas sobre las redes PSTN se transmiten a un índice fijo de aproximadamente 64 Kbps (kilobits por segundo) en cada dirección, lo cual suma una transmisión total de 128 Kbps. Esto se traduce en la transmisión de 16 KB (kilobytes) por cada segundo que la conexión se mantiene abierta, o sea, 960 KB por minuto. En una conversación de 10 minutos, la transmisión total es de 9600 KB, más o menos 9,4 MB. En un conversación telefónica normal, la mayor parte de este volumen de datos se desperdicia. Para empezar, cuando una de las partes habla, la otra escucha, con lo cual el volumen de datos se podría reducir a la mitad. Después, en una buena parte del tiempo que dura la conversación se producen silencios; si los eliminamos, el volumen de datos podría achicarse aún más. Las redes IP utilizan conmutación de paquetes en lugar de conmutación de circuitos. Esto significa que las conexiones entre dos puntos se mantienen abiertas apenas el tiempo suficiente para que un pequeño
lote de datos –llamado paquete– viaje de un punto al otro. Lo que sucede bajo esta metodología es que el conjunto total de datos por transmitir se divide en pequeños paquetes, cada uno de ellos con una dirección de destino que le indica a la red hacia dónde debe enviarlo. Cuando el destinatario recibe los paquetes, los combina nuevamente, de manera tal de obtener el conjunto de datos original. La conmutación de paquetes es muy eficiente en cuanto al aprovechamiento de la red, dado que minimiza el tiempo durante el cual las conexiones se mantienen abiertas entre dos puntos y así reduce el tráfico. La tecnología VoIP se basa en el método de conmutación de paquetes para ofrecer varias ventajas con respecto a las comunicaciones basadas en la conmutación de circuitos. Por ejemplo, usando conmutación de paquetes, varias llamadas telefónicas ocupan el mismo espacio que ocupa una sola llamada en la red basada en conmutación de circuitos. Volviendo al ejemplo anterior, la llamada de 10 minutos cursada por la red PSTN consumió 10 minutos de transmisión a 128 Kbps. Con VoIP, esa misma comunicación hubiese consumido sólo 3,5 minutos de tiempo de transmisión a 64 Kbps. Basándose en esta estimación, se deduce que tres o cuatro llamadas de VoIP pueden caber en el espacio que ocupa una sola llamada cursada por el sistema convencional. El inconveniente que tienen las redes que utilizan conmutación de paquetes es que, al no mantener la conexión entre las partes abierta durante toda la transmisión, no pueden asegurar que todos los paquetes POWERUSR
Server side 8.qxd
5/4/04
11:27 AM
Page 57
tarden el mismo tiempo en llegar a destino, ya que cada uno puede tomar un camino diferente. Esto se traduce en demoras que dificultan la conversación (cuando una de las partes termina una frase, quizá pasen varios segundos hasta escuchar la siguiente frase de la otra persona). Este efecto indeseable puede mitigarse usando colas de paquetes, que funcionan igual que las aerosillas, tal como lo explica Gabriel Sakata, ingeniero de sistemas empresariales de Cisco: “Las personas no llegan todas juntas para subir a la aerosilla; lo van haciendo a intervalos irregulares. Por eso es que hacen cola y van subiendo a la velocidad a la que pasan las aerosillas”. En el caso de los paquetes de VoIP, las colas pueden ocultar en cierta forma los retardos, aunque nada pueden hacer para evitar la pérdida de paquetes, otro efecto indeseable de las redes IP. Otra manera de mejorar la calidad de VoIP es incorporar el concepto de calidad de servicio, o QoS (Quality of Service): en redes controladas –no es el caso de Internet–, a los paquetes se les puede asignar prioridad según su contenido. Si contienen partes de un mensaje de e-mail, tendrán baja prioridad, ya que el e-mail no es un servicio sensible al tiempo; en cambio, si contienen fragmentos de una conversación telefónica, tendrán máxima prioridad, ya que éste sí es un servicio sensible al tiempo (también llamado isócrono o de tiempo real). Para poder manejar estas prioridades, los distintos componentes de la red –llámense routers, gateways, switches, etc.– deben incorporar el concepto de QoS. Si no, la prioridad de los paquetes será ignorada. ¿Cómo hacen, entonces, los servicios de comunicaciones de larga distancia, que cursan las llamadas por Internet, para asegurar la calidad de servicio? Los más baratos probablemente no hagan nada, ya que priorizan el costo por sobre la calidad. Pero aquellos que sí se preocupan por ofrecer buenas comunicaciones deben contratar los servicios de un ISP de alcance global que les ofrezca suficiente velocidad como para evitar los retardos.
PROTOCOLOS Existen dos protocolos principales que se utilizan para definir las formas en que los dispositivos deben comunicarse entre sí usando VoIP. Estos protocolos también POWERUSR
LA FORMA MAS POPULAR DE TELEFONIA IP ES EL USO DE TELEFONOS DE SOFTWARE, COMO EL INTERNET PHONE DE VOCALTEC.
incluyen especificaciones para códecs (codificador/decodificador) de audio, los cuales se encargan de convertir la voz en un formato digital comprimido para su transmisión, y de hacer el proceso inverso en el otro extremo. Uno de estos protocolos es H.323, un estándar creado por la Unión Internacional de Telecomunicaciones (ITU, International Telecommunications Union). H.323 es un protocolo amplio y complejo, que provee especificaciones para aplicaciones de audio (como telefonía IP), para compartir datos y videoconferencias en tiempo real. H.323 comprende varios subprotocolos para aplicaciones específicas (ver tabla página 59). Una alternativa a H.323 es SIP, o Session Initiation Protocol, propuesto por la IETF (Internet Engineering Task Force). Desarrollado específicamente para telefonía IP, el protocolo SIP es bastante más sintético que el H.323 y, por consiguiente, más pequeño y eficiente. SIP se basa en protocolos existentes para manejar ciertas partes del proceso. Por ejemplo, utiliza MGCP (Media Gateway Control Protocol) para establecer una conexión con el sistema PSTN.
IMPLEMENTACION La forma de implementar comunicaciones de voz sobre IP depende de qué haya en cada extremo de la comunicación: computadora, teléfono IP o teléfono analógico tradicional (ver infografía en próxima página). La implementación más simple es la de comunicación de computadora a computadora. Aquí, lo único que se necesita es un software de telefonía IP (Internet Phone, NetMeeting, etc.), micrófono, parlantes y conexión a Internet en ambos extremos de la comunicación. La implementación de comunicación de computadora a teléfono tradicional requie-
re el uso de un software especial (además del acceso a Internet), más la contratación de un servicio –como puede ser el de Net2Phone, www.net2phone.com– que ofrece gateways entre Internet y los sistemas PSTN de los países que están dentro de su alcance. La llamada, originada en la computadora, viaja por Internet hasta llegar al gateway en el país de destino. Recién allí sale al sistema PSTN para alcanzar el número al que se llama. Las comunicaciones de teléfono a teléfono por VoIP son una variante de lo anterior, pero con dos gateways en lugar de uno: la llamada, iniciada en el sistema PSTN del sitio de origen, debe atravesar un gateway para entrar en Internet; una vez allí, realiza todo el viaje para alcanzar el segundo gateway en el sitio de destino, el cual utiliza para salir a la PSTN de ese lugar y alcanzar el número VENTAJAS ■ Envío de mensajes de voz por correo electrónico. ■ Teléfonos más “inteligentes”, capaces de derivar llamadas según diversas condiciones, mantener comunicaciones en espera, asociar llamadas con listas de contactos, etc. ■ Virtualización de la empresa: los empleados que se encuentran de viaje pueden conectarse con la empresa vía Internet y, usando un soft-phone en sus notebooks, hacer y recibir llamadas recurriendo a su número interno, igual que si estuvieran físicamente en la empresa.
57
Tweaks 8.qxd
5/4/04
.twk
2:09 PM
Page 34
LA ASTUCIA DEL GENERO HUMANO, PUESTA AL SERVICIO DE LAS IMPERFECTAS MAQUINAS. EN ESTE NUMERO MODIFICAMOS EL ARRANQUE DE WINDOWS XP, NOS DESCONECTAMOS CON UN CLIC, Y
INTERNET
CONTROLAR EL TEXTO EN LAS PAGINAS WEB
EN ESTE PEQUEÑO CUADRO ENCONTRAMOS LAS OPCIONES PARA MANEJAR A GUSTO LA PRESENTACION DE LAS PAGINAS WEB.
WINDOWS XP
CAMBIAR LA PANTALLA DE ARRANQUE Podemos cambiar la pantalla que se muestra durante el arranque de Windows por cualquiera de nuestra preferencia (en el sitio www.themexp.org hay 1577 pantallas de arranque diferentes para descargar). Deberemos realizar los siguientes pasos:
Quienes usan monitores con alta resolución (más de 1024 x 768 pixeles) pueden encontrarse frecuentemente con que las letras de las páginas web son demasiado pequeñas para leer con comodidad. Un cuerpo muy reducido puede ser una verdadera molestia si la resolución del escritorio es, por ejemplo, de 1600 x 1200. La primera solución a este problema consiste en abrir la página web, luego ir al menú [Ver/Tamaño de texto] y elegir la opción más adecuada a nuestro gusto (mediano, pequeño, grande, etc.). No obstante, este procedimiento nos obliga a ajustar cada página que visitemos por separado. Sin embargo, existe una manera de hacer que Internet Explorer ignore las configuraciones de texto predeterminadas por los autores de cada sitio web y preserve nuestras especificaciones. Para lograrlo: 1) Abrimos Internet Explorer. 2) Vamos al menú [Herramientas/Opciones] y elegimos la solapa [General]. 3) Presionamos el botón [Accesibilidad], que se encuentra en la parte inferior. 4) Marcamos la casilla de verificación con la leyenda [Omitir tamaños de fuentes especificados en páginas Web]. Otra opción para manejar fácilmente el texto se obtiene mediante el mouse. Consiste en colocar el cursor sobre la página web, presionar la tecla <CTRL> y mover la ruedita del mouse para aumentar o disminuir el tamaño de la fuente.
STYLEXP ES LO MEJOR PARA CAMBIAR LA APARIENCIA DE WINDOWS.
1) Antes de nada, nos conviene hacer una copia de seguridad de la pantalla de arranque original. Por lo general, se encuentra en C:\WINDOWS\SYSTEM32\ntoskrnl.exe. 2) Descargamos una pantalla nueva desde www.themxp.org o desde donde nos plazca. La pantalla será un archivo con el nombre “ntoskrnl.exe”, que deberemos colocar en cualquier directorio, excepto en SYSTEM32. 3) Reiniciamos la PC en Modo a prueba de fallos o, si tenemos un disquete de booteo, en DOS. 4) Sobrescribimos el archivo original (ntoskrnl.exe) con el nuevo descargado de Internet. 5) Reiniciamos la PC normalmente.
SI PREFERIMOS PRESCINDIR DE LA PANTALLA DE INICIO DE WINDOWS, PODEMOS HACERLO DESDE AQUI.
Lo que vimos arriba es el procedimiento manual para cambiar las pantallas. No obstante, todo el trabajo se puede realizar de una manera más simple utilizando el software StyleXP de TGT (ww.tgtsoft.com), que también permite aplicar muchos otros cambios a la apariencia del sistema operativo. Por otra parte, si lo que nos interesa no es cambiar, sino deshabilitar el logo de arranque de Windows XP, también podemos hacerlo en forma manual. En este caso debemos tener en cuenta que, al deshabilitar la pantalla del logo, también se perderán otras pantallas importantes, como la del programa que verifica el estado de los discos (chkdsk). Estos son los pasos que debemos seguir:
1) Vamos a [Inicio/Ejecutar] y escribimos msconfig para iniciar la Utilidad de configuración del sistema. 2) Seleccionamos la solapa [BOOT.INI] y marcamos la casilla de verificación /NOGUIBOOT. Al reiniciar, el sistema booteará algo más rápido. Si queremos volver a disponer de la pantalla de inicio, bastará con desmarcar la opción /NOGUIBOOT y reiniciar.
34
POWERUSR
Espias 8.qxd
5/4/04
10:46 AM
Page 16
EDUARDO ANDRES FIOROTTO
.win
EN ESTA OPORTUNIDAD NOS VAMOS A METER CON UN TEMA POLEMICO. LAS APLICACIONES QUE AQUI ANALIZAREMOS TIENEN COMO FUNCION CONTROLAR TODA LA ACTIVIDAD REALIZADA EN LA PC DURANTE NUESTRA AUSENCIA: PROGRAMAS UTILIZADOS, CUENTAS DE MAILS CONSULTADAS, SITIOS WEB VISITADOS, CHARLAS EN MENSAJEROS, ETC. NADA SE LES ESCAPA A ESTOS IMPLACABLES OBSERVADORES OCULTOS.
ESPECIALISTA EN ADMINISTRACION DE REDES
andres@tectimes.com
«
PROGRAMAS QUE VIGILAN LA PC CUANDO NO ESTAMOS
SOFTWARE ESPIA as palabras “espía” y “computadora” combinadas en una misma frase es algo que a muchos usuarios no les causa demasiada gracia. Tal es el caso de nuestro benemérito Secretario de Redacción, quien todavía conserva la cara de susto que le generó la sola mención del armado de esta nota. Ahora bien, antes de proseguir, debemos hacer una aclaración: bajo ningún punto de vista pretendemos revindicar los programas maliciosos que, engañando a los usuarios, se instalan sin autorización en la PC para espiar sus actividades. Esto sucede con los spywares, spybots, keyloggers, etc. Esa actividad incurre en un verdadero delito que, a nuestro entender, es de los más graves a nivel informático. Los programas aquí analizados son complejas aplicaciones que requieren de una instalación consciente –durante la cual se aclara en forma bien detallada la función que cumplirán– y que deben ser configurados minuciosamente para tal efecto. Por lo tanto, el administrador del equipo está perfectamente al tanto del efecto que producirán. ¿Cuál es el objetivo, entonces? Controlar la actividad
L
«
GUIA VISUAL
LA VENTANA DE CONFIGURACION, AL DETALLE
1 BARRA DE ICONOS DE FUNCION
5 CARPETA Y TAMAÑO DEL ARCHIVO DE LOG
2 MENU PRINCIPAL
6 FUNCIONES DE INICIO
3 CONFIGURACION DE CLAVE DE ACCESO
7 ACCESO A FUNCIONES AVANZADAS
4 SELECCION DE COMBINACION DE TECLAS DE ACCESO
8 MODO DE TRABAJO
1 4
3 5 2
7
6 8
16
realizada en nuestro propia PC cuando estamos ausentes. ¿Quién puede aprovechar algo así? Sobre todo los padres, para quienes el acceso a Internet o a determinadas aplicaciones por parte de sus hijos pequeños puede resultar todo un dolor de cabeza. De aquí en más, cada uno sacará sus propias conclusiones en relación a la conveniencia o no de instalar estas herramientas.
007 SPY SOFTWARE Decidimos comenzar con esta aplicación porque nos resultó una de las más simples de instalar y configurar. Perteneciente a la empresa Spy Software (www.e-spy-software.com), en la actualidad se encuentra en su versión 3.3. Una vez seleccionada la carpeta de destino, el programa se inicia en el modo de configuración, proceso que pasamos a detallar paso a paso. CONFIGURACION BASICA
Esta ventana inicial está dividida en tres partes: una barra de botones vertical a la izquierda, desde donde accedemos a las herramientas principales; una barra de iconos horizontal en la parte superior izquierda, con funciones que controlan la actividad del programa; y una ventana central con la cual interactuamos para realizar las tareas más importantes. Lo primero será configurar el funcionamiento del programa, opción habilitada por predefinición; en caso contrario, presionamos el botón [Settings]. ■ [Password Setup] Resulta obvio que, si pretendemos ser los únicos que podamos acceder a la configuración del programa, debemos protegerla con una clave, que ingresamos dos veces en esta etiqueta. Antes de hacerlo, marcamos [Enable Password Protection…]. ■ [Hotkey Selection] Para que un programa de estas características cumpla su función como es debido, tiene que permanecer oculto para los usuarios; por lo tanto, no deben existir accesos directos a él desde el Escritorio ni desde el menú Inicio. La forma de acceder, entonces, será a través de una combinación de teclas, que podemos definir desde este cuadro, pulsándolas sobre la etiqueta de entrada. ■ [Log File Option] La base de este programa radica en la generación de archivos de logs, que deben almacenarse en una carpeta que habremos de especificar en esta sección. Como dichos logs pueden ser accesibles desde fuera del programa, les aconsejamos que los generen en alguna carpeta que no sea muy fácil de encontrar, y cuyo nombre no despierte demasiadas “sospechas”. A su vez, podemos limitar el tamaño en MB asignado para dichos archivos, ya que como se capturan pantallas, el tamaño de la carpeta puede volverse muy abultado en poco tiempo. Los 80 MB que se POWERUSR
Espias 8.qxd
5/4/04
10:46 AM
Page 17
ESTAS SON LAS FUNCIONES A LAS QUE ACCEDEMOS CON [ADVANCED OPTION]:
1 MONITOREO CONTROLADO POR TIEMPO 2 CONFIGURACION DEL ENVIO DE LOGS VIA E-MAIL O FTP 3 FILTROS DE USUARIOS 4 DESINSTALACION DE LA APLICACION
asignan por predefinición son más que suficientes, por lo que recomendamos no alterar este valor.
«
GUIA VISUAL
1
■ [Startup Options] Aquí encontramos tres opciones que definirán el comportamiento del espía durante el arranque de Windows. [Load on Windows Startup] permite que el programa se ejecute en forma automática cuando se inicie Windows; [Startup in Active Mode] pone en funcionamiento el log de actividades no bien se inicia la aplicación; mientras que [Startup in Stealth Mode] activa el modo de trabajo oculto, lo cual borra cualquier indicio de que el programa se encuentra corriendo en el equipo.
2
■ [Skilled Mode/Training Mode] Este botón, ubicado en la parte inferior de la ventana principal de configuración, tiene una doble función. [Training Mode] habilita, tanto para el Escritorio como para el menú Inicio, los iconos de acceso directo al programa y los archivos de ayuda; esta opción es útil hasta que estemos seguros de conocer a fondo el funcionamiento de este soft. Para entonces, con [Skilled Mode] podremos ocultarlos, y así mejorar el anonimato de esta aplicación.
3
CONFIGURACION AVANZADA
Hasta aquí repasamos la configuración para las tareas básicas del programa. Pero no todo se queda ahí, ya que podemos mejorar aún más su performance echando mano a [Advanced Option]. Este botón habilita el acceso a varias funciones adicionales, agrupadas en una nueva ventana. En ella, podemos configurar el envío de los archivos de log a equipos remotos, vía e-mail o FTP. También se presentan otras herramientas muy interesantes que pasamos a describir. ■ [Monitoring Scheduling] Esta sección nos permite limitar el control de la PC a una franja horaria predeterminada. Para declararla, debemos marcar [Enable time scheduling] y, luego, especificar la hora de inicio y el tiempo que durará el monitoreo del equipo. Si esta función se encuentra desactivada, el programa actuará en todo momento. ■ [Delivery via Email and FTP] Aquellos usuarios que se encuentren lejos POWERUSR
4
del equipo controlado pueden recibir los logs en forma remota por estos medios. El programa permite enviar mensajes con los archivos de manera constante a un destinatario de correo, o crearlos directamente en un FTP designado para tal fin. En caso de poseer una casilla de correo, debemos declararla en el casillero [Email address]. A su vez, necesitamos especificar un servidor SMTP (puede ser el de nuestro proveedor de Internet), junto con el usuario y la clave de acceso. El botón [Test Now] efectúa una prueba para asegurarnos de que todo funcione bien. Si tienen la posibilidad de contar con una carpeta alojada en un servidor FTP, el programa creará en ella una copia de los archivos de log para que los consulten cuando deseen. Para hacerlo, debemos ingresar la dirección del FTP en el
casillero [FTP Server], luego la carpeta que alojará los logs en [Remote directory] y, por último, el usuario y la contraseña correspondientes. También en este caso contamos con el botón [Test Now], que permite realizar la verificación de las funciones establecidas. Debajo hay una serie de casillas de verificación destinadas a seleccionar qué logs nos interesa recibir. En el caso de las capturas de pantalla, éstas no serán enviadas vía e-mail; sólo recibiremos el texto con el informe de lo efectuado. A su vez, podemos declarar el tiempo entre cada envío y si deseamos eliminar todos los logs luego de cada entrega. Por último, podemos hacer un filtrado de usuarios de Windows mediante [User Filter]. Para utilizarlo, declaramos sus nombres en el casillero, separados por 17