#113
AR $ 22 (recargo por envío al interior $ 0,20) MX $ 45
Tweaking
Técnico Pc
Nueva seccióN coN solucioNes de hardware y software
HsouNd Blaster live! eN wiNdows 7
HrecuperacióN de
sistema eN wiNdows 8
trucos para wiNdows
aDeMás gaMes
aNálisis y Novedades soBre videojuegos
HelP Desk
Devil May cry uNo de los mejores juegos de accióN llega eN versióN pc
Firewall en linux
cómo coNfigurar iptaBles
respuestas para la salud de tu pc
MoBoroBo
cómo coNtrolar tu móvil dese la pc
CON TU SUSCRIPCIÓN X 18 MESES
1 LIBRO
DE REGALO A ELECCIÓN
¡Y CONGELÁ EL PRECIO POR 1 AÑO Y MEDIO!
C SÓL CD SSÓLOO VÁLIDO VÁ VÁL IDO ID DO PA PARA SSUSCRIPTORES USCRI CRI CR R PTO T RES R
BENEFICIOS BENEFICIOS: CD mensual // Pago en 3 cuotas sin interés // Recibí los productos en tu casa ¡SIN GASTOS DE ENVÍO!
DESCUENTOS: Comprando 2 o más libros, 12,5% // Mes de tu cumpleaños, 25% en libros, revistas y fascículos // Órdenes de compra.
usershop.redusers.com
+54 (011) 4110-8700
Recorré parte de la revista en Bombo Suscripcion Power.indd 1
05/02/2013 11:32:20 a.m.
Index
Informe anual: Procesadores Una guía especial con lo que hay que saber sobre los nue nuevos microprocesadores de Intel y AMD. Modelos, características y rendimiento.
AÑO IX NÚMERO 113
START
HANDS ON
PowerNews
2
Tweaking
Un resumen de las más importantes novedades de la computación.
Trucos y secretos para mejorar nuestra experiencia con la PC.
Routers de alta gama
Técnico PC: Windows 8
10
Una guía de compras con los últimos modelos de placas de video.
ASRock Z77 Extreme11
Moborobo
34
Un programa muy interesante que nos permite controlar y organizar los contenidos de un smartphone Android desde la computadora.
Un recorrido por las nuevas opciones de recuperación que ofrece el sistema operativo Windows 8.
Técnico PC: SB Live!
36
Cómo revivir una Sound Blaster Live! con el uso de drivers alternativos.
Técnico PC: Drivers Software para instalar y resguardar controladores de dispositivos.
END
28
16
Analizamos este motherboard para procesadores LGA 1155 Ivy Bridge. Este producto se destaca del resto al incluir una cantidad de puertos increíble y por permitir hacer un RAID con hasta ocho unidades.
GEEKS
38
Linux
40
48
En esta ocasión les ofrecemos una completa guía de configuración para el firewall más poderoso dentro del ámbito GNU/Linux: IPTables. Dicen que Linux es un sistema casi libre de virus e intrusos, pero más vale prevenir que curar.
Help Desk
52
Respondemos a las consultas y sugerencias de los lectores.
PowerZone
56
Los programas que incluye el CD exclusivo para suscriptores.
Games
58
Reviews y opinión sobre el mundo de los videojuegos.
Next
64
Lo más nuevo de la tecnología.
Editor responsable DALAGA S.A. Director responsable Miguel Lederkdremer Redacción Adrián Mansilla Gonzalo Pascual Producción Gustavo De Matteo Arte Stereotypo Atención al lector Suscripciones y ventas usershop@redusers.com Publicidad publicidad@redusers.com +54 (011) 4110 8700
Distribuidores: Argentina Capital: Vaccaro Sánchez y Cía. C.S. - Moreno 794 piso 9°, Ciudad de Buenos Aires. Interior: DISA – Pte. Luis Sáenz Peña 1836, Ciudad de Buenos Aires | Bolivia: Agencia Moderna Ltda. - General Acha E-0132 - C. de correo 462 - Cochabamba | Chile: Distribuidora Alfa S.A. - Carretera General San Martín 16500 - Lote 159 - Parque industrial Los Libertadores, Colina, Santiago. Tel: 00562-510-5400. | México: CITEM S.A. de C.V. - Av. del Cristo No. 101 Col. Xocoyahualco Tlalnepantla, Estado de México | Paraguay: Selecciones S.A.C. - Coronel Gracia 225 - Asunción | Perú: Distribuidora Bolivariana - Av. República de Panamá 3635, piso 2 - San Isidro, Lima. Tel: 4412948 anexo 21 | Uruguay: Expert SRL – Ciudadela 1416, Montevideo | Venezuela: Distribuidora Continental Bloque de Armas - Edificio Bloque de Armas Piso 9°, Av. San Martín, cruce con final Av. La Paz, Caracas. POWER USERS, propietario DALAGA S.A., Tres Arroyos 1357, (C1416DCQ) Ciudad de Buenos Aires, Argentina. Fecha de edición y copyright @ III-MMXIII, ISSN 1853-2403. Todos los derechos reservados por DALAGA S.A. E-mail: lectores@redusers.com. Hecho el depósito que marca la ley. Esta publicación no puede ser reproducida, ni en todo ni en parte, ni registrada en o transmitida por un sistema de recuperación de información, en ninguna forma ni por ningún medio, sea mecánico, fotoquímico, electrónico, magnético, electroóptico, por fotocopia o cualquier otro, sin el permiso previo y por escrito de esta casa editorial. Impreso en Sevagraf S.A., Costa Rica 5226 y Fulton, Grand Bourg, Argentina.
[PWR | 113 | 1 ]
001_index_pwr113.indd 57
05/02/2013 9:53:35
Start
News
pwrnews Haswell empieza a hornearse
La cuarta generación de Ivy Bridge ya deja entrever sus objetivos para 2013.
TopNews Impresoras 3D y Nokia El fin de Symbian Smartphones Ubuntu Sony PCS Novedades Nintendo Dynamism KUPA Minicomputadoras
Los procesadores Cortex se siguen expandiendo a nivel mundial en los dispositivos de bolsillo.
Tiempo atrás hablamos en esta sección sobre los planes para 2013 de la firma Intel en cuanto al desarrollo de procesadores. Iniciado este año, Intel confirmó a la prensa mundial que su línea de procesadores Intel Core Haswell, denominada como la Cuarta generación de Ivy Bridge, ha entrado en el proceso de fabricación. La CFO de Intel, Stacy Smith, afirmó que la empresa espera que los nuevos chips aprueben todos los estándares impartidos en cuanto a calidad de mercado, sobre la base de los lineamientos que este fabricante especificó para ellos. Esto permitirá que se inicie de forma masiva la producción final de la línea Haswell. También ratificó
que, a mediados de año, se iniciará la venta mundial de los procesadores. La nueva arquitectura Haswell fue bautizada como Intel Core 4th Generation. Los primeros prototipos fueron mostrados en la feria CES, llevada a cabo a principio de año. Estos procesadores cuentan con un detalle particular: el objetivo de la firma es mejorar con la “primera cocción” de procesadores la actual arquitectura impartida por Ivy Bridge, y espera conseguir así un importante aumento en el rendimiento de estos. Al momento, los procesadores Haswell no han sido cuantificados, por lo que debemos esperar futuras noticias con respecto a cuál será la base nanotecnológica elegida para ellos. Intel sí confirmó que se hizo un gran hincapié en la mejora del consumo de batería de equipos portátiles que lleven este procesador, y que el consumo de su TDP rondará los 7 Watts. Esto logrará que la autonomía de los equipos portátiles alcance hasta nueve horas de duración.
MÁS COMPUTADORAS BASADAS EN CORTEX El principal éxito de las microcomputadoras en 2012 vino de la mano de las terminales Arduino y Raspberry Pi, pero no muy lejos de ella encontramos también a la terminal VIA APC, que fue lanzada a la venta a mediados de ese año. Si bien Raspberry Pi contaba con un sistema operativo diminuto y con posibilidad de integrarle XBMC, APC se diferencia de este por integrar de fábrica el S.O. Android 4.0. En CES 2013, VIA presentó el nuevo modelo de APC, que mantiene la misma esencia del anterior, pero mejora sus características en cuanto a hardware. Su placa cuenta con un procesador ARM
Cortex A9 a 800 MHz y dispone de GPU integrada, que permite decodificar videos a 1080p sin ningún problema. Viene con 512 MB de memoria DDR3 y un almacenamiento interno de 4 GB. Otros modelos superiores ofrecen la posibilidad de ampliación, al integrarles un lector MicroSD, MicroUSB, algunos puertos USB 2.0 y un conector Ethernet. Los modelos más destacados por VIA, de su línea APC, son Rock y Paper. El modelo Paper incorpora una vistosa caja elaborada con partes de cartón reciclado y aluminio, que oficia de gabinete principal, lo cual permitirá cuidar nuestra placa al
momento de empezar a usarla. Si bien la tecnología que incorporan estos equipos no es la última ni la más moderna, el objetivo principal de los mismos es enfrentar a sus competidores, y que todo aquel que adquiera una placa de estas pueda elaborar un producto específico para determinado fin, contando con un hardware base confiable. VIA APC tiene un costo de 80 dólares para su modelo Rock, mientras que Paper cuesta unos 100 dólares. Si bien son más caros que lo que ofrece Raspberry Pi, debemos contar que estos modelos ya incluyen Ice Cream Sandwich como sistema operativo.
[PWR | 113 | 2]
02-08 - News 113.indd 2
05/02/2013 10:14:51 a.m.
NOTA DE TAPA
Guía anual
Procesadores
Cada año los microprocesadores se renuevan de una manea impresionante. En un avance vertiginoso, cada nueva generación ofrece más poder de cómputo que la anterior. Y no es sólo eso: lo interesante es que este aumento en la capacidad de cálculo se ve acompañada por una disminución en el consumo eléctrico y una baja en los precios generales de adquisición. [PWR | 113 | 18]
NOTA DE TAPA
Características generales Comenzamos nuestro recorrido por las características básicas de los microprocesadores.
Desde la aparición de las primeras computadoras personales los microprocesadores han sido una pieza fundamental en la definición de su capacidad de cómputo. Y cuanto más potencia de cálculo tenía una computadora, más versátil y útil se volvía. Así que los nuevos modelos de PC, o la suma de nuevas capacidades de trabajo al mundo de la PC, estuvo asociada siempre al avance en la creación de procesadores más poderosos.
El microprocesadores siempre ha sido una pieza clave en cualquier computadora. Sin embargo, en la PC cobra mucha relevancia porque tenemos la posibilidad de reemplazarlo y actualizarlo a gusto. Así es que en esta guía les proponemos conocer los principales modelos de la actualidad, sus ventajas y características.
FABRICANTES
Hoy en día solamente dos empresas se mantienen en la vanguardia de la tecnología en chips para PC: Intel y AMD. Como regla general debemos saber que los chips de Intel no se pueden utilizar en motherboards para AMD y viceversa. Cada compañía tienen sus propios tipos de sockets. Intel es la compañía que creó el microchip en el año 1974, y siempre ha mantenido una presencia de gran peso en el mundo de la PC. Tanto es así que a los equipos PC se los solía llamar, hasta hace muy poco, con el calificativo “Wintel” (Windows + Intel). Nombres como Pentium, Core 2 y Core i7 marcaron hitos en el progreso técnico de las computadoras. AMD, por su parte, es una compañía texana de semiconductores que a través de los años ha evolucionado su participación en el mundo de la PC: de ser un fabricante de clones de 386 pasó a introducir novedades tecnológicas que, en ciertos momentos, han cambiado el panorama de la industria de los microprocesadores. Hoy posee una división gráfica fuerte (la ex compañía ATI) y procesadores muy competitivos.
ARQUITECTURAS
Durante los años de los viejos procesadores Pentium era muy fácil estimar el desempeño de un chip de manera comparativa. Lo hacíamos en base a los Megahertz (MHz), magnitud que indica la cantidad de millones de ciclos de trabajo que es capaz de realizar un procesador en el lapso de un segundo. Entonces, sabíamos que un Pentium de 100 MHz era más rápido que uno de 75 MHz, y que uno de 133 MHz era más rápido que los dos anteriores. Su mayor frecuencia le permitía realizar más operaciones por segundo y realizar así las tareas en lapso más breve. Hoy en día, la cuestión se ha complejizado debido a presencia simultánea en el mercado de distintas arquitecturas de procesadores. Al decir arquitectura nos referimos al diseño interno y a la diferente manera en que los chips de distintos modelos manejan el conjunto de instrucciones estándar x86/ x64 (32 y 64 bits) que se utiliza en el mundo de la PC. Así, un procesador AMD FX a 3 GHz no tiene el mismo desempeño que un Intel Core i7 a la misma frecuencia. Esto se debe a que internamente son diseños muy distintos, con valores IPC (instrucciones por ciclo) realmente muy diferentes. Como veremos más adelante en este artículo, la solución son las pruebas de desempeño, también llamadas benchmarks. Estos programas nos darán una indicación realista y fácilmente comparable sobre el nivel de funcionamiento de cada modelo de microprocesador. [PWR | 113 | 19 ]
EN INTERNET NO SE CONSIGUE
LA REVISTA LIDER PARA USUARIOS DE TECNOLOGÍA DIGITAL Reviews y Guías de Compra sobre hardware, gadgets y software. Trucos y tutoriales. Freeware, Internet, Redes Sociales. Secciones para expertos.
usershop.redusers.com
+54 (011) 4110-8700
Recorré parte de la revista en Bombo Users Conceptual.indd 1
05/02/2013 11:57:14 a.m.
Handson
Tweaking
Les presentamos una vez más nuestra sección de Tweaking, con una variedad de herramientas, utilidades y trucos para explotar al máximo el sistema operativo de nuestra PC.
Por Fernando luna Programador y bloguero tecnológico.
fernando@f-digital.com.ar
Microsoft Windows XP a Seven
Administrar el cuarto y quinto botón del mouse moria. Para facilitarnos la vida en cuanto a configuración Tweak Si somos de los fanáticos que solemos equipar nuestra
01 Desde la barra de tareas podremos configurar los botones adicionales, como así también activar o desactivar diferentes perfiles de Mouse Manager.
portátil o desktop con buenos periféricos, y entre ellos tenemos un buen mouse con funciones extendidas, entonces debemos prestar atención a este tweaking. Como bien sabemos, los mouse con más de tres botones vienen generalmente con un software propietario que permite establecer la funcionalidad de cada uno de ellos. Pero este software suele ser bastante pesado y ocupa mucha me-
y uso, podemos recurrir a Mouse Manager. Esta utilidad gratuita es, a su vez, genérica, lo que permitirá aprovechar cualquier mouse con botones adicionales. Su interfaz simple nos permite asignarles a los dos botones adicionales una configuración de teclas específica. También podemos setear combinaciones de menús o pulsaciones de teclas de nuestro teclado. Como podemos notar, es ideal para gamers o diseñadores gráficos, y también para todo power user que busque mejorar las tareas diarias en su computadora con la ayuda de su mouse. Mouse Manager se puede descargar desde el siguiente link: www.redusers.com/u/2vv. Una vez instalado, alojará un icono en la barra de herramientas, en el cual encontraremos las pestañas principales. Desde la primera podremos activar o desactivar el uso de esta herramienta. Desde la segunda, crear diferentes perfiles para asignar diferentes funciones al cuarto y quinto botón del mouse. Esto permitirá configurar su uso para distintas aplicaciones.
Microsoft Windows XP a Seven
Transformar HTML a texto
Tweak
02
Seguramente, en muchas oportunidades necesitamos llevar un texto plano a un formato HTML, para un sitio web o para otro fin específico. Esta es una tarea relativamente fácil, y suele llevarnos un breve tiempo adaptar los títulos o subtítulos de lo que es el texto común. Pero también, muchas otras veces hemos necesitado llevar un texto desde un formato HTML a un formato plano, y esto ya no es tan fácil como el caso anterior.
Con solo indicar el origen y destino, HTMLasText se ocupará de leer las páginas en cuestión y crear automáticamente los archivos de texto.
Por suerte, existen algunas aplicaciones que nos dan una mano al momento de tener que bajar una página web a texto simple. HTMLasText es una de las opciones válidas para Windows, que nos facilitará el trabajo de transición de textos de una plataforma a otra. Este software es simple pero efectivo, y lo mejor de todo es que es portable. Entre sus principales características encontramos: soporte para trabajar con múltiples archivos, especificar una cantidad de caracteres por línea, añadir saltos de línea o separadores cuando encontremos encabezados, agregar el título o eliminarlo en el pasaje de formatos, incluir caracteres determinados que marquen las palabras en negritas, respetar los textos centrados, respetar las alineaciones laterales, formatear vínculos de manera específica y evitar la inclusión de elementos del tipo tabla o separadores.HTMLasText es una herramienta gratuita que podemos descargar desde el siguiente link: www.redusers.com/u/2vw. Tiene el soporte de Nirsoft, una empresa que ha brindado a esta sección grandiosos aportes sin costo alguno.
[PWR | 113 | 28]
28-31 - Tweaking113.indd 28
05/02/2013 10:19:15 a.m.
Geeks
Linux
IPtables a fondo Aprendemos a configurar el mejor firewall para Linux, para que se adapte mejor a nuestras necesidades.
01 En estas páginas veremos cómo construir nuestro propio firewall utilizando IPtables.
El núcleo Linux incluye un firewall (cortafuegos) llamado IPtables, y es uno de los productos de seguridad más eficientes que existen en la actualidad. Lo que nos permite IPtables es tener un control minucioso de lo que sucede en nuestras interfaces de red. Esta herramienta, en realidad, lo que hace es configurar un firewall IPtables. En este artículo, aprenderemos a configurar nuestros propios firewalls por medio de comandos de filtrado.
¿CÓMO FUNCIONA? El filtrado de paquetes IPtables posee un sistema de administración de reglas llamado tablas. En ellas, existen cadenas (en la jerga, llamadas chains) en las que podemos definir reglas de control. La tabla principal del sistema posee tres cadenas llamadas INPUT, OUTPUT y FORWARD. En cada una de ellas podemos definir: Qué hacer cuando algo entra en nuestra PC (INPUT). Qué hacer cuando algo sale de nuestra PC (OUTPUT). Qué hacer cuando se solicita el paquete de una red a otra, por medio de nuestra máquina (FORWARD). Veamos ahora algunos ejemplos de reglas que podríamos definir con estas tres cadenas de control: Todo lo que entre (INPUT) a mi computadora por el puerto 25 lo niego. Todo lo que salga (OUTPUT) de mi computadora al puerto 80 lo permito. Todo lo que entre (INPUT) a mi computadora desde la computadora 10.0.0.10 lo niego. Todo lo que salga (OUTPUT) de mi computadora a la computadora 10.0.0.11 lo niego. Estos son solo algunos ejemplos que podríamos citar. Todas estas reglas utilizan lo que llamaremos filtros, que son, justamente, los que nos declaran enunciados como: permito que este paquete entre por el puerto 80, el acceso desde x máquina no lo permito, el acceso hacia otra Rusty Rusell máquina sí lo permito, etc. Además de las reglas es uno de los que podemos definir en las tablas (por ahora solo creadores y nos concentraremos en la tabla de acceso principal principales desarrolladores al sistema), existen las políticas. Se trata de reglas que se definen de manera predeterminada, del proyecto como por ejemplo: por defecto, permito todo IPtables.
acceso a la PC; o por defecto, niego todo acceso a la PC. Entonces, haciendo uso de las políticas y las reglas, tenemos que pensar seriamente cómo armar nuestro firewall.
DOS FORMAS DE CREAR UN FIREWALL Existen dos formas básicas de construir un firewall. Una de ellas es la gran pared de fuego, en la cual definimos (por política) que negamos todo el acceso a nuestro sistema y, luego, por medio de reglas llamadas excepciones, abrimos pequeños huecos de acceso en la pared, para permitir el acceso a determinados puertos. A modo de pseudoreglas, un firewall que utiliza este método sería como el siguiente: Por política, niego todo acceso a mi equipo. Como excepción, abriré el puerto 80 para la gente que acceda desde Internet a mi computadora. Como excepción, abriré el puerto 22 para la gente que acceda desde mi red interna (LAN) a mi computadora. La segunda forma de construcción de firewalls consiste en construir la pared nosotros mismos. De más está decir que para este método, se emplea como política el enunciado permito todo el acceso a mi equipo. Nuevamente, veamos un ejemplo en pseudoreglas: Por política, permito todo el acceso a mi computadora. Como excepción, niego el acceso al puerto 22 para la gente que acceda desde Internet a mi computadora. Como excepción, niego el acceso al puerto 25 para la gente que acceda desde Internet a mi computadora. Quizá pensemos que la política del niego todo es mucho mejor que la del permito todo, pero en realidad, esto no es tan así. Cuando utilizamos como política el niego todo, después tendremos arduo trabajo para abrir aquellos puertos que son necesarios para la vida cotidiana en la máquina (MSN, redes P2P como eMule, etc.). Ahora bien, la política del acepto todo también tiene sus problemas: debemos tener perfecto conocimiento de cuáles son los puertos abiertos en nuestra computadora, y entonces definir reglas para que quienes no deban tener acceso a ellos no puedan acceder.
PRIMEROS PASOS Como recién empezamos a utilizar el firewall IPtables, el método que conviene seguir es usar la política del acepto todo. Y esto tiene una razón muy puntual: como no sabemos exactamente qué puertos vamos a necesitar, lo mejor es tener un acceso total a Internet (y viceversa) en nuestras computadoras. Luego, nos dedicaremos a cerrar el acceso a aquellos puertos que no queremos que sean accedidos desde Internet. Para esto, utilizaremos la herramienta nmap, que nos permitirá saber qué puertos abiertos existen en la máquina. Una recomendación
[PWR | 113 | 48]
48-50 - Linux 113.indd 48
05/02/2013 10:46:07 a.m.
Bombo RedUsers nuevo.indd 1
13/12/2012 11:35:33